دسته بندی | کامپیوتر و IT |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 551 کیلو بایت |
تعداد صفحات فایل | 107 |
تهیه نرم افزار حقوق و دستمزد
فهرست مطالب
مقدمه. و
فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد
1-1 مطرح شدن بعنوان یک استاندارد صنعتی.................................................................. 2
2-1 C#چیست ؟. 2
1-2-1 کد مدیریت یافته. 3
2-2-1 روش یادگیری C#. 3
3-2-1 مفاهیم شیء گرایی در C#. 4
3-1 شیء چیست؟. 4
1-3-1 کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance)) 6
2-3-1 سلسله مراتب اشیاء (بررسی ارث بری در محیط شیءگرا) 7
3-3-1 انتزاع (Abstraction) 8
4-3-1 اشیاء درون اشیاء (مقدمه ای بر کپسولهکردن یا Encapsulation) 9
5-3-1 اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)......... 11
4-1 .NET چیست و چگونه شکل گرفت؟. 14
1-4-1 یک پلات فرم مناسب برای آینده. 15
2-4-1 ایده های اولیه. 16
3-4-1 تولد دات نت.. 16
4-4-1 مروری بر Frame work دات نت: 17
5-1 مفاهیم مبنایی پایگاه داده ها : 18
1-5-1منظور از کنترل و مدیریت : 19
2-5-1 مفهوم داده : 22
3-5-1 مفاهیم ابتدائی.. 24
4-5-1 شکل کلی دستور : 25
5-5-1ذخیره تصاویر در SQL Server. 25
6-1 آشنایی با نسخههای SQL Server 2005. 27
1-6-1 کدام سیستم عامل؟. 28
2-6-1 آشنایی با محیط Sqlserver management studio...................................... 30
7-1 انتقال اطلاعات با Replication در SQLserver ................................................. 34
1-7-1 معرفی Replication ......................................................................................... 34
2-7-1 انتقال اطلاعات به روش ادغام (Merge) .......................................................... 35
3-7-1 تصویر برداری از اطلاعات (snapshot).......................................................... 35
4-7-1 انتقال بر اساس فرآیند (Transactional) ....................................................... 36
5-7-1 تعریف ناشر و مشترکین ................................................................................. 36
6-7-1 طرح یک مسئله................................................................................................... 37
7-7-1 مراحل ایجاد ناشر ............................................................................................. 37
8-1 مراحل ایجاد مشترکین ........................................................................................... 38
1-8-1 روش pul (از طریق مشترک)............................................................................ 38
2-8-1 روش push (از طریق ناشر) ............................................................................ 38
3-8-1 snapshot lsolation level ............................................................................. 39
4-8-1 باز هم دات نت ................................................................................................... 38
9-1 ADO.Net وارد میشود....................................................................................... 40
10-1 تکنولوژی xml..................................................................................................... 41
11-1 سرویس اعلان (Notification) .......................................................................... 42
12-1 سرویس گزارش گیری ....................................................................................... 42
13-1 مدیریت خطا ......................................................................................................... 43
فصل دوم : تجزیه و تحلیل سیستم
1-2 نمودارER-MODELING.. 45
2-2 نمودار دیدهای فرمها و کاربران نسبت به هم. 46
3-2 تعاریف... 47
4-2 کارکرد نرم افزار حقوق و دستمزد : 47
1-4-2 جدول پرسنلی (Personally) : 48
2-4-2 جدول پایانی (Final) : 48
3-4-2 تصویر اضافه کار (Ezkar) : 49
5-2 گزارش ماهانه : 49
1-5-2 فیش حقوقی : 50
2-5-2 فیلدهای جداول جدول ساعت زنی Time : 50
3-5-2 جدول پرسنلی Personally. 50
4-5-2 جدول محاسباتی حقوق.. 51
5-5-2 تصویر اضافه کار (Ezkar) 51
6-5-2 گزارش ماهانه. 51
فصل سوم : طراحی فرمها و چگونگی کارکرد نرم افزار
1-3 فرم شروع. 53
1-1-3 فرم ساعت زنی.. 54
2-1-3 فرم ثبت کارمندان.. 56
3-1-3 فرم نمایش همه کاربران.. 57
4-1-3 محاسبه حقوق.. 58
2-3 فرمول های محاسبات : 59
فصل چهارم : نحوه پیاده سازی سیستم
مقدمه. 61
1-4 کلاس add. 61
1-1-4 نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان 62
2-4 نحوه گزارش گیری با کریستال ریپورت.. 66
فهرست منابع. 68
فهرست نمودارها
نمودار1-2 : ER-MODELING ......................................................................................... 45
نمودار 2-2 : دیدهای فرمها و کاربران نسبت به هم .............................................................. 46
فهرست جداول
جدول 1-2 اطلاعات ورود و خروج کارمندان .................................................................... 47
جدول 2-2 پرسنلی ............................................................................................................. 48
جدول 3-2 پایانی ................................................................................................................ 49
جدول 4-2 اضافه کار......................................................................................................... 50
فهرست اشکال
شکل 1-1 ............................................................................................................................ 29
شکل 2-1............................................................................................................................. 30
شکل 3-1............................................................................................................................. 31
شکل 1-3 فرم شروع .......................................................................................................... 53
شکل 2-3 شکل ساعت زنی ................................................................................................ 54
شکل 3-3 فرم ساعت زنی .................................................................................................. 55
شکل 4-3 فرم ثبت کارمندان .............................................................................................. 56
شکل 5-3 فرم نمایش همه کاربران .................................................................................... 57
شکل 6-3 محاسبه حقوق .................................................................................................... 58
شکل1-4 فرم کریستال ریپورت ........................................................................................ 67
مقدمه
مایکروسافت در مصاف با جاوا، بدنبال ارائه یک زبان کامل بود که سایه جاوا را در میادین برنامه نویسی کم رنگ تر نماید. شاید بهمین دلیل باشد که C#را ایجاد کرد. شباهت های بین دو زبان بسیار چشمگیر است. مایکروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده کنندگان نرم افزار پیدا کند.
با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. مورد فوق به تنهائی، می تواند دلیل قانع کننده ای برای یادگیری این زبان باشد، ولی دلایل متعدد دیگری نیز وجود دارد که در ادامه به برخی از آنها اشاره می گردد.
آشنایی با نرم افزارهای استفاده شده در سیستم حقوق ودستمزد
انجمن تولیدکنندگان کامپیوتر اروپا (ECMA) زبان C#را در سوم اکتبر سال 2001 بعنوان یک استاندارد پذیرفته (ECMA-334) و بدنبال آن تلاش های وسیعی برای کسب گواهی ISO نیز انجام شده است. زبان فوق در ابتدا توسط شرکت مایکروسافت و بعنوان بخشی از دات نت پیاده سازی و بلافاصله پس از آن توسط شرکت های اینتل، هیولیت پاکارد و مایکروسافت مشترکا، جهت استاندارسازی پیشنهاد گردید.
زبان C#بگونه ای طراحی شده است که نه تنها وابستگی به یک Platform خاص را ندارد، بلکه در اغلب موارد وابستگی RunTime نیز ندارد. کامپایلر C#می تواند بر روی هر نوع معماری سخت افزاری طراحی و اجرا گردد. در برخی از نسخه های اولیه کامپایلر زبان فوق که توسط برخی از شرکت های جانبی ارائه شده است، کدهای C#را به بایت کدهای جاوا کمپایل می کنند. یکی از چنین کامپایلرهائی را می توان در سایت Halcyonsoft.com مشاهده نمود. بنابراین کدهای C#براحتی قابلیت حمل بر روی محیط های متفاوت را دارا خواهند بود.
مشخصات تعریف شده زبان C#با سایر استاندارهای تعریف شده ECMA نظیر (ECMA-335) CLI (Common Language Infrastructure) بخوبی مطابقت می نمایند. CLI قلب و روح دات نت و CLR(Common Language Runtime) است. اولین نسخه از کامپایلر زبان C#که از CLI استفاده می کند، NET Framwork. مایکروسافت است.
با توجه به موارد گفته شده، مشخص می گردد که این زبان بسرعت بسمت استاندارد شدن حرکت و با تایید استانداردهای مربوطه از طرف انجمن های معتبر بین المللی و حمایت فراگیر شرکت های معتبر کامپیوتری در دنیا مسیر خود را بسمت جهانی شدن بخوبی طی می نماید.
طراحان زبان C#با تاکید و الگوبرداری مناسب از مزایای زبانهائی نظیر ++C، C و جاوا و نادیده گرفتن برخی از امکانات تامل برانگیز و کم استفاده شده در هر یک از زبانهای فوق، یک زبان برنامه نویسی مدرن شی گراء را طراحی کرده اند. در مواردی، برخی از ویژگی های استفاده نشده و درست درک نشده در هر یک از زبانهای گفته شده، حذف و یا با اعمال کنترل های لازم بر روی آنها، زمینه ایجاد یک زبان آسان و ایمن برای اغلب پیاده کنندگان نرم افزار بوجود آمده است. مثلا C و ++C می توانند مستقیما با استفاده از اشاره گرها عملیات دلخواه خود را در حافظه انجام دهند. وجود توانائی فوق برای نوشتن برنامه های کامپیوتری با کارائی بالا ضرورت اساسی دارد. اما در صورتیکه عملیاتی اینچنین بدرستی کنترل و هدایت نگردند، خود می تواند باعث بروز مسائل (Bugs) بیشماری گردد.
طراحان زبان C#، با درک اهمیت موضوع فوق، این ویژگی را کماکان در آن گنجانده ولی بمنظور ممانعت از استفاده نادرست و ایجاد اطمینان های لازم مسئله حفاظت نیز مورد توجه قرار گرفته است. جهت استفاده از ویژگی فوق، برنامه نویسان می بایست با صراحت و به روشنی خواسته خود را از طریق استفاده از Keyword های مربوطهاعلان نمایند( فراخوانی یک توانائی و استفاده از آن).
C#بعنوان یک زبان شی گراء عالی است. این زبان First-Class را برای مفهوم Property (Data Member) بهمراه سایر خصائص عمومی برنامه نویسی شی گراء حمایت می کند. در C و ++C و جاوا یک متد get/set اغلب برای دستیابی به ویژگی های هر Property استفاده می گردد. CLI همچنان تعریف Property را به متدهای get/ser ترجمه کرده تا بدین طریق بتواند دارای حداکثر ارتباط متقابل با سایر زبانهای برنامه نویسی باشد .C#
بصورت فطریEvents ، Declared Value، Reference Type ، Operator Overloading را نیز حمایت می کند.
جهت دریافت فایل تهیه نرم افزار حقوق و دستمزد لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 259 کیلو بایت |
تعداد صفحات فایل | 75 |
تقسیمبندی صفحات وب
- تقسیم بندی صفحات وب بطور مختصر
با رشد سریع جهان پهنه ی گسترده ی وب نیاز فزاینده ای به فعالیت های گسترده در جهت کمک به کاربران صفحات وب برای طبقه بندی و دسته بندی این صفحات وجود دارد . این قبیل کمک ها که در سازمان دهی مقادیر زیاد اطلاعات که با سیستم های جستجو در ارتباط هستند و یا تشکیل کاتالوگ هایی که تشکیلات وب را سامان دهی می کنند ، بسیار مفید هستند.از نمونه های اخیر آن می توان یاهو و فرهنگ لغت looksmart (http://www.looksmart.com) که دارای کاربران زیادی هستند را نام برد.
شواهد نشان می دهد که طبقه بندی نقش مهمی را در آینده سیستم های جستجو بازی می کند. تحقیقات انجام شده نشان می دهد که کاربران ترجیح می دهند برای جستجو ، از کاتولوگ های از پیش دسته بندی شده استفاده کنند . از طرفی رسیدن به این قبیل نیاز های اساسی بدون تکنیک های خودکار دسته بندی صفحات وب و تحت ویرایش دستی و طبیعی توسط انسان بسیار مشکل است . زیرا با افزایش حجم اطلاعات طبقه بندی دستی بسیار وقتگیر و دشوار است.
در نگاه اول ، دسته بندی صفحات وب را می توان از برنامه های اداری دسته بندی متون مقتبس نمود.اگر بخواهیم در یک آزمایش ملموس تر به نتایج دقیق برسیم، راه حل مساله بسیار دشوار خواهد شد.صفحات وب ساختار اصلی و اساسی خود را در قالب زبان HTML قرار می دهند که آنها شامل محتویات پر سروصدا مانند تیترهای تبلیغاتی و یا هدایت گرهای راهنما و غیر متنی هستند.اگز روش های خاص طبقه بندی ویژه متون برای این صفحات بکار گرفته شود چون متمایل به یک الگوریتم خاص دسته بندی متون است ، گمراه شده و باعث از دست رفتن تمرکز بر موضوعات اصلی و محتویات مهم می شود.زیرا این محتویات فقط شامل متن نیست.
پس وظیفه و هدف مهم ما طراحی یک کاوشگر هوشمند برای جستجوی مطالب مهم صفحات وب است که هم شامل اطلاعات متنی و هم سایر اطلاعات مهم باشد.در این مقاله ما نشان می دهیم که تکنیک های خلاصه سازی صفحات وب برای جستجوگر ها دسته بندی صفحات وب ، تکنیکی کاربردی و بسیار مفید است. ما همچنین نشان می دهیم که به جای استفاده از تکنیک های خلاصه سازی در فضای وب که عمدتا برای متون طراحی شده ، می توان از برنامه ها و تکنیک های خاص خلاصه سازی صفحات وب استفاده کرد. به منظور جمع آوری شواهد قابل ملموسی که نشان دهیم تکنیک های خلاصه سازی در صفحات وب سودمند هستند، ما ابتدا یک آزمایش موردی ایده آل را بررسی می کنیم که در آن هر صفحه وب ، با خلا صه این صفحه، که توسط انسان خلاصه شده جابجا شده است.پس از انجام این آزمایش در می یابیم که در مقایسه با استفاه از متن کامل صفحه وب ، حالت خلاصه شده رشد چشمگیر 14.8 درصدی داشته است که پیشرفت قابل ملاحظه ای شمرده می شود.به علاوه در این مقاله ما یک تکنیک جدید خلاصه سازی صفحات وب را پیشنهاد می کنیم که این روش موضوعات اصلی صفحات وب را با روش آنالیز لایه ای صفحات برای بالا بردن دقت دسته بندی استخراج می کند.
سپس عملیات دسته بندی را به همراه الگوریتم اجرای آن ارزیابی می کنیم و آن را با روش های سنتی دسته بندی خودکار متون که شامل روش های نظارتی و غیر نظارتی می باشد مقایسه می کنیم.در آخر ما نشان می دهیم که یک اسمبل از روش خلاصه سازی حدود 12.9 درصد پیشرفت را می تواند حاصل کند که این عدد بسیار نزدیک به حدود بالایی است که ما در آزمایش ایده آل خود به آن دست یافتیم.
نتیجه کلی این مقاله این است که جستجو گر هایی که فقط برای متون طراحی شده اند در حالت کلی گزینه مناسبی برای جستجو در فضای وب نیستند و ما نیاز به برنامه هاو جستجو گر هایی داریم که صفحات وب را در لایه های مختلف و همچنین سطوح متفاوت بررسی و جستجو کنند. لذا استفاده از مدل هایی که روش های خلاصه سازی و دسته بندی را بادقت بیشتری انجام می دهند، سرعت و دقت جستجو را افزایش خواهد داد.
1-1-2- تقسیم یندی صفحات وب با استفاده از الگوریتم اجتماع مورچه ها
در این بخش هدف کشف کردن یک مجموعه خوب قوانین تقسیم بندی به منظور رده بندی کردن صفحات وب بر اساس موضوعات آنهاست. الگوریتم استفاده شده در این فصل الگوریتم اجتماع مورچه( اولین الگوریتم بهینه سازی اجتماع مورچه) برای کشف قوانین تقسیم بندی در زمینه ی استخراج مضامین وب می باشد. همچنین مزایا و معایب چندین تکنیک پیش پردازش متنی بر اساس زبان شناسی را به منظور کاهش مقدار زیادی از علائم و نشان های به هم پیو سته با استفاده از استخراج مضامین وب بررسی می کند.
نگهداری صفحات وب بسیار چالش پذیر تر است.زیرا شامل متون غیر سازمان یافته و یا نیمه سازمان یافته بسیاری در صفحات وب یافت می شود. به علاوه تعداد زیادی از لغات و خصوصیات در رابطه با صفحات وب بالقوه موجود است . و یک تحلیل تئوری از الگوریتم مورچه (تحت یک نگاه بدبینانه) نشان می دهد که زمان محاسباتی شدیدا به مقدار توصیفات و خصوصیات حساس است . پس استنباط اینکه این الگوریتم در رابطه با مجموعه داه هایی که در عمل خصوصیت های زیادی دارند و همچنین در چالش با دنیای وب و نگهداری وب ها چگونه مقیاس بندی می کند ، از اهمیت فراوانی برخوردار است.
در آخر تحقیق در مورد اینکه تکنیک های مختلف جستجوی متون که توصیفات و خصوصیات آنها رو به افزایش است ، چه تاثیری بر عملکرد الگوریتم خواهد گذاشت دارای اهمیت می باشد.
نتیجه کلی این مقاله این است که باافزایش اطلاعات صفحات وب جهت سهولت در برداشت و جستجو نیازمند دسته بندی و طبقه بندی آنها هستیم.برای دسته بندی نیاز به یک الگوی مناسب وجود دارد که این انتخاب الگو نیز به نوبه خود نیازمند قواعد کلی و مناسب ا ست.قواعد شامل مقدمه ها و نتایج هستند که مارا در جهت ایجاد الگوی مناسب برای دسته بندی یاری می دهند.
هدف ما دسته بندی اطلاعات بر حسب موضوع است که نباید به صورت جزئی و خاص این مهم را انجام داد ، بلکه دسته بندی مناسب و معقول باید عمومی ، مفید و جامعه نگر باشد.
1-1-3- تقسیم بندی صفحات وب براساس ساختارپوشه ای
اخیرا در حجم داده های موجود در web یک افزایش نمایی وجود دارد. بر این اساس ، تعداد صفحات موجود در web در حدود 1 میلیارد است و روزانه تقریبا 1.5 میلیون به آن اضافه می شود. این حجم وسیع داده علاوه بر تاثیرات متقابل ،وب رابه شدت مورد توجه عامه مردم قرار داده است.
در هر حال ، در مواردی چون اطلاعات ، محتویات و کیفیت تا حدود زیادی با یکدیگر تفاوت دارند. به علاوه ، سازمان این صفحات اجازه یک تحقیق ساده را نمی دهد. بنابراین ، یک روش دقیق و موثر برای دسته بندی این حجم از اطلاعات برای بهره برداری از تمام قابلیت های وب بسیار ضروری است. این ضرورت مدت زیادی است که احساس شده است و رویکردهای مختلفی برای حل این مشکل پیشنهاد شده است.
برای شروع ، دسته بندی توسط متخصصین شبکه جهانی به صورت دستی انجام شد. اما خیلی سریع ، دسته بندی به صورت اتوماتیک ونیمه اتوماتیک در آمد. تعدادی از رویکردهای مورد استفاده شامل دسته بندی متن بر اساس الگوریتم های آماری است ، رویکرد -Kنزدیکترین همسایه ، یادگیری قوانین القایی ، در خت های تصمیم ، شبکه های عصبی و ماشین های برداری پشتیبان ، از جمله این موارد می باشند. تلاش دیگری که در این زمینه صورت گرفت ، دسته بندی محتویات وب بر اساس ساختمانی وراثتی است.
به هر حال ، علاوه بر محتویات متن در صفحات وب ، تصاویر ، نمایش ها و دیگر موارد رسانه ای در کنار هم و در تعامل با ساختمان متن ، اطلاعات زیادی را برای دسته بندی صفحات می دهند.
الگوریتم های دسته بندی موجود که به تنهایی روی محتویات متن برای دسته بندی ، تکیه دارند ، از این جنبه ها استفاده نمی کنند. به تازگی با رویکردی اتوماتیک بر اساس جنبه ای برای دسته بندی صفحات وب روبرو شده ایم.
ما یک رویکرد برای دسته بندی اتوماتیک صفحات وب توصیف کرده ایم واز تصاویر و ساختمان صفحه برای دسته بندی استفاده می کند.نتایج حاصله کاملا امیدوار کننده است . این رویکرد می تواند در کنار دیگر رویکرد های مبتنی بر متن توسط موتور های جسنجو گر برای دسته بندی صفحات وب ، مورد استفاده قرار گیرد .
عملیات جاری ما روشی را برای دسته بندی استفاده می کند که در آن وزن اختصاص یافته به هر جنبه به طور دستی چند جنبه ابتکاری دیگر ( مانند قرار دادن یک صفحه به عنوان صفحه ی خانگی ) می تواند دقت دسته بندی را افزایش دهد. در حال حاضر ، ما تنها از تصاویر علاوه بر اطلاعات ساختمان صفحات استفاده کرده ایم و از جنبه هایی چون صوت و نمایش استفاده نکرده ایم.
جهت دریافت فایل تقسیمبندی صفحات وب لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 103 کیلو بایت |
تعداد صفحات فایل | 99 |
فیبرنوری
فهرست:
فصل 1......................................................................................................................1
فیبر نوری ..............................................................................................................2
فصل 2 ..................................................................................................................14
سیستمهای مخابراتی ......................................................................................15
مدولاتور ................................................................................................................16
تزویج کننده مدولاتور ....................................................................................19
کانال اطلاعات ....................................................................................................20
پردازشگر سیگنال ............................................................................................23
محاسبه سطوح توان بر حسب دسیبل ...................................................32
فصل 3 ..................................................................................................................35
طبیعت نور ...........................................................................................................36
طبیعت ذرهای نور ............................................................................................38
مزایای تارها .......................................................................................................39
کاربردهای مخابرات تار نوری .....................................................................46
فصل 4 .................................................................................................................63
ساختارهای مخابرات .....................................................................................65
برجهای خودپشتیبان ....................................................................................65
سازمان ماهوارهای ارتباطات .......................................................................71
شرکت PANAM SMAT ...................................................................72
اتحادیه ارتباطات تلفنی بینالملل .............................................................74
کنسول ITU ....................................................................................................75
بخش ارتباطات رادیویی ................................................................................75
مقدمه
یک گرایش از مهندسی برق است که خود به دو زیر مجموعه میدان و امواج و سیستم تقسیم میشود. در گرایش سیستم هدف فرستادن اطلاعات از یک نقطه به نقطهای دیگر است. اطلاعات معمولاً به صورت سیگنالهای الکترونیکی وارد " فرستنده " میشوند، با روشهای مختلف به "گیرنده" انتقال پیدا میکنند، و سپس دوباره به سیگنالهای الکترونیکی حامل اطلاعات فرستاده شده تبدیل میگردند. مدیومهای ( محیطهای ، کانالهای ، رسانههای ) انتقال سیگنالها از فرستنده به گیرنده شامل سیم مسی ( زوج سیم ، کابل هم محور )، امواج رادیویی ( بیسیم )، موجبرها ،و فیبرنوری میشوند.
سیگنالها و سیستمهای مخابراتی به دو نوع تقسیم میشوند : آنالوگ و دیجیتال. سیگنالهای آنالوگ دارای مقادیر پیوسته در زمانهای پیوسته هستند، در حالی که سیگنالهای دیجیتال فقط در زمانهای معینی ( samples ) دارای مقادیر گسسته ( مثلاً 0یا 1 ) هستند. رادیوهای AM و FM و تلفنهای شهری نمونههایی از سیستمهای مخابراتی آنالوگ هستند. مودمهای کامپیوتر، تلفنهای همراه جدید، و بسیاری از دستگاههای جدید دیگر مخابراتی با سیگنالهای دیجیتال کار میکنند.
اهداف اصلی مهندسی مخابرات عبارتند از فرستادن اطلاعات با بالاترین سرعت ممکن (برایسیسمهای دیجیتال ) ، پایین ترین آمار خطا ، و کمترین میزان مصرف از منابع (انرژی و پهنای باند). برای دستیابی به این اهداف و تجزیه و تحلیل عملکرد سیستمهای مخابراتی ، این رشته مهندسی از آمار و احتمالات بهره فراوانی میگیرد .
فصل 1
فهرست مندرجات:
1-1 فیبر نوری
پس از اختراع لیزر در سال 1960 میلادی ، ایده بکارگیری فیبر نوری برای انتقال اطلاعات شکل گرفت . خبرساخت اولین فیبر نوری در سال 1966 همزمان در انگلیس و فرانسه با تضعیفی برابر با ؟ اعلام شد که عملاً در انتقال اطلاعات مخابراتی قابل استفاده نبود تا اینکه در سال 1976 با کوشش فراوان پژوهندگان، تلفات فیبر نوری تولیدی شدیداً کاهش داده شد و به مقداری رسید که قابل ملاحظه با سیمهای هم محور بکار رفته در شبکه مخابرات بود .
فیبر نوری از پالسهای نور برای انتقال دادهها از طریق تارهای سیلکون بهره میگیرد . یک کابل فیبرنوری که کمتر از یک اینچ قطر دارد میتواند صدها هزار مکالمه صوتی را حمل کند . فیبرهای نوری تجاری ظرفیت 5/2 گیگابایت در ثانیه تا 10 گیگابایت در ثانیه را فراهم میسازند . فیبر نوری از چندین لایه ساخته میشود . درونیترین لایه را هسته مینامند . هسته شامل یک تار کاملاً بازتابکننده از شیشه خالص (معمولاً) است . هسته در بعضی از کابلها از پلاستیک کاملاً بازتابنده ساخته میشود ، که هزینه ساخت را پایین میآورد . با این حال ، یک هسته پلاستیکی معمولاً کیفیت شیشه را ندارد و بیشتر برای حمل دادهها در فواصل کوتاه به کار میرود . حول هسته بخش پوسته قرار دارد ، که از شیشه یا پلاستیک ساخته میشود . هسته و پوسته به همراه هم یک رابط بازتابنده را تشکیل میدهند که باعث میشود که نور در هسته تابیده شود تا از سطحی به طرف مرکز هسته باز تابیده شود که در آن دو ماده به هم میرسند . این عمل بازتاب نور به مرکز هسته را (بازتاب داخلی کلی) مینامند . قطر هسته و پوسته با هم حدود 125 میکرون است (هر میکرون معادل یک میلیونیم متر است ) ، که در حدود اندازه یک تار موی انسان است . بسته به سازنده، حول پوسته چند لایه محافظ ، شامل یک پوشش قرار میگیرد .
یک پوشش محافظ پلاستیکی سخت لایه بیرونی را تشکیل میدهد . این لایه کل کابل را در خود نگه میدارد ، که میتواند صدها فیبر نوری مختلف را در بر بگیرد . قطر یک کابل نمونه کمتر از یکاینچ است .
از لحاظ کلی ، دو نوع فیبر وجود دارد : تک حالتی و چند حالتی . فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار میدهد ، در حالی که فیبر چند حالتی میتواند صدها حالت نور را به طور همزمان انتقال بدهد .
2-1 فیبر نوری در ایران
در ایران در اوایل دهه 60 ، فعالیت پژوهشی در زمینه فیبر نوری در پژوهشگاه ، بر پائی مجتمع تولید فیبر نوری در پونک را در پی داشت و عملاً در سال 1373 تولید فیبر نوری با ظرفیت 50000کیلومتر در سال در ایران آغاز شد. فعالیت استفاده از کابلهای نوری در دیگر شهرهای بزرگ ایران آغاز شد تا در آینده نزدیک از طریق یک شبکه ملی مخابرات نوری به هم بپیوندند.
فیبر نوری یک موجبر استوانهای از جنس شیشه یا پلاستیک است که دو ناحیه مغزی و غلاف با ضریب شکست متفاوت و دو لایه پوششی اولیه و ثانویه پلاستیکی تشکیل شده است. برپایه قانون اسنل برای انتشار نور در فیبر نوری شرط : میبایست برقرار باشد که به ترتیب ضریب شکستهای مغزی و غلاف هستند. انتشار نور تحت تأثیر عواملی ذاتی و اکتسابی دچار تضعیف میشود. این عوامل عمدتاً ناشی از جذب فرابنفش، جذب فروسرخ، پراکندگی رایلی، خمش و فشارهای مکانیکی بر آنها هستند. منحنی تغییرات تضعیف بر حسب طول موج در شکل زیر نشان داده شده است. سیستمهای مخابرات فیبر نوری گسترش ارتباطات و راحتی انتقال اطلاعات از طریق سیستمهای انتقال و مخابرات فیبر نوری یکی از پر اهمیتترین موارد مورد بحث در جهان امروز است. سرعت دقت و تسهیل از مهمترین ویژگیهای مخابرات فیبر نوری میباشد. یکی از پر اهمیتترین موارد استفاده از مخابرات فیبر نوری آسانی انتقال در فرستادن سیگنالهای حامل اطلاعات دیجیتالی است که قابلیت تقسیمبندی در حوزه زمانی را دارا میباشد. این به این معنی است که مخابرات دیجیتال تامینکننده پتانسیل کافی برای استفاده از امکانات مخابره اطلاعات در پکیجهای کوچک انتقال در حوزه زمانی است. برای مثال عملکرد مخابرات فیبر نوری با توانایی 20 مگاهرتز با داشتن پهنای باد 20 کیلوهرتز دارای گنجایش اطلاعاتی 1,0% میباشد. امروزه انتقال سیگنالها به وسیله امواج نوری به همراه تکنیکهای وابسته به انتقال شهرت و آوازه سیستمهای انتقال ماهوارهای را به شدت مورد تهدید قرار داده است. دیر زمانی است که این مطلب که نور میتواند برای انتقال اطلاعات مورد استفاده قـرار گیرد به اثبات رسیده است و بشـر امـروزه توانسته است که از سرعت فوقالعـاده آن به بهترین وجه استفاده کند. در سال 1880 میلادی الکساندر گراهام بل 4 سال بعد از اختراع تلفن موفق به اخذ امتیاز نامه خود در زمینه مخابرات امواج نوری برای دستگاه خود با عنوان فوتو تلفن گردید، در 15 سال اخیر با پیشرفت لیزر به عنوان یک منبع نور بسیار قدرتمند و خطوط انتقال فیبرهای نوری فاکتورهای جدیدی از تکنولوژی و تجارت بهتر را برای انسان به ارمغان آورده است. مخابرات فیبر نوری ابتدا به عنوان یک مخابرات از راه دور قراردادی تلقی میشد که در آن امواج نوری به عنوان حامل یک یا چند واسطه انتقال استفاده میشد. با وجود آنکه امواج نوری حامل سیگنالهای آنالوگ بودند اما سیگنالهای نوری همچنان به عنوان سیستم مخابرات دیجیتال بدون تغییر باقی مانده است. از دلایل این امر میتوان به موارد زیر اشاره کرد : 1) تکنیکهای مخابرات در سیستمهای جدید مورد استفاده قرار میگرفت. 2) سیستمهای جدید با بالاترین تکنولوژی برای داشتن بیشترین گنجایش کارآمدی سرعت و دقت طراحی شده بود. 3) انتقال به کمک خطوط نوری امکان استفاده از تکنیکهای دیجیتال را فراهم میساخت. این مطلب نیاز انسان را به دسترسی به مخابره اطلاعات را به صورت بیت به بیت پاسخگو بود.
میدانهای الکتریکی در امان باشد. از قابلیتهای مهم این نوع مخابرات میتوان به امکان عبور کابل حامل موج نوری از میان میدان الکترومغناطیسی قوی اشاره کرد که سیگنالهای نام برده بدون آلودگی از پارازیتهای الکتریکی و یا سیگنالهای مداخلهگر به حداکثر کارایی خود خواهند رسید.
3-1 فیبرهای نوری نسل سوم
طراحان فیبرهای نسل سوم، فیبرهایی را مد نظر داشتند که دارای کمترین تلفات و پاشندگی باشند. برای دستیابی به این نوع فیبرها، محققین از حداقل تلفات در طول موج 55/1 میکرون و از حداقل پاشندگی در طول موج 3/1 میکرون بهره جستند و فیبری را طراحی کردند که دارای ساختار نسبتاً پیچیدهتری بود. در عمل با تغییراتی در پروفایل ضریب شکست فیبرهای تک مد از نسل دوم، که حداقل پاشندگی آن در محدوده 3/1 میکرون قرار داشت، به محدوده 55/1 میکرون انتقال داده شد و بدین ترتیب فیبر نوری با ماهیت متفاوتی موسوم به فیبر دی.اس.اف ساخته شد.
جهت دریافت فایل فیبرنوری لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 3044 کیلو بایت |
تعداد صفحات فایل | 149 |
بررسی اجمالی شبکه های بی سیم و کابلی
فهرست:
عنوان صفحه
مقدمه ........................................................................................................................... 1
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی
1-تشریح مقدماتی شبکه های بی سیم و کابلی .......................................................... 3
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی .................................................... 3
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی ................................................. 5
4- انواع شبکه های بی سیم ...................................................................................... 6
فصل دوم
امنیت در شبکه های بی سیم
1-سه روش امنیتی ...................................................................................................... 9
2- انواع استاندارد11 ,802 ......................................................................................... 9
3- معماری شبکه های محلی بی سیم ....................................................................... 13
1-3 همبندی های 11 ,802 ....................................................................................... 13
2-3 خدمات ایستگاهی ............................................................................................... 15
3-3 خدمات توزیع .................................................................................................... 16
4-3 دسترسی به رسانه ............................................................................................ 17
5-3 لایه فیزیکی ........................................................................................................ 18
6-3 استفاده مجدد از فرکانس .................................................................................. 23
7-3 آنتن ها ............................................................................................................... 23
4-استاندارد b 11 ,802 ............................................................................................ 24
1-4 اثرات فاصله ...................................................................................................... 25
2-4 پل بین شبکه ای ................................................................................................. 26
3-4 پدیده چند مسیری ............................................................................................. 26
5- استاندارد a11 ,802 ............................................................................................ 26
1-5 افزایش پهنای باند............................................................................................... 28
2-5 طیف فرکانسی تمیزتر......................................................................................... 29
3-5 کانالهای غیرپوشا............................................................................................. 29
6- همکاری Wi-Fi..................................................................................................... 29
7-استاندارد بعدی IEEE 802.11g........................................................................ 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth .......................................................................................................... 34
1-1 غولهای فناوری پیشقدم شده اند........................................................................ 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی.................................... 35
2- نگاه فنی به بلوتوث................................................................................................ 37
3- باند رادیویی.......................................................................................................... 37
4- جهشهای فرکانسی................................................................................................ 38
5- تخصیص کانال..................................................................................................... 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث .................... 43
7- پیکربندی............................................................................................................... 45
8- کاربردهای بلوتوث............................................................................................... 46
9- پشته پروتکلی بلوتوث........................................................................................... 49
10- لایه رادیویی در بلوتوث...................................................................................... 50
11- لایه باند پایه در بلوتوث...................................................................................... 51
12- لایه L2CAP در بلوتوث.................................................................................... 52
13- ساختار فریم در بلوتوث..................................................................................... 53
14- امنیت بلوتوث...................................................................................................... 54
15- سرویسهای امنیتی بلوتوث.................................................................................. 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث......................................... 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه.......................................................................................................................... 57
1- سایر فن آوری های بی سیم................................................................................ 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA.................................................. 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth........................................ 60
4- فن آوری WPAN بطور خلاصه......................................................................... 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL......................................................................................... 63
2-آینده Basic XHTMAL .................................................................................... 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode....................................................... 64
4-ویرایشگرهای متن ساده........................................................................................ 64
5- ویرایشگرهای کد ................................................................................................. 65
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده.................................................................................... 68
2- خرده فروشی و e-Commerce موبایل............................................................... 68
3- پزشکی.................................................................................................................. 68
4- مسافرت................................................................................................................ 69
5-شبکه سازی خانگی................................................................................................ 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................... 74
2- PAN چگونه کار می کند؟................................................................................... 75
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده.......... 76
4- لایه های پروتکل معماری بلوتوث......................................................................... 78
5- PAN تغییرات اتصالات در آینده................................................................... 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................... 83
1-6- مقدمه .............................................................................................................. 83
2-6- AD HOCیک انشعاب شبکه ای..................................................................... 83
3-6- شبکه سازی بلوتوث ........................................................................................ 84
4-6- معماری تابعی برای زمانبندی اسکترنت.......................................................... 90
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
جهت دریافت فایل بررسی اجمالی شبکه های بی سیم و کابلی لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 2601 کیلو بایت |
تعداد صفحات فایل | 76 |
منابع تغذیه سوئیچینگ
فهرست مطالب
عنوان صفحه
فصل اول- انواع منابع تغذیه ....................................................................
1-1منبع تغذیه خطی ...................................................................................
1-1-1 مزایای منابع تغذیه خطی ................................................................
1-1-2 معایب منبع تغذیه خطی ..................................................................
1-1-2-1 بزرگ بودن ترانس کاهنده ورودی ...........................................
1-2 منبع تغذیه غیر خطی (سوئیچینگ) ......................................................
1-2-1 مزایای منبع تغذیه سوئیچینگ ........................................................
1-2-2 معایب منابع تغذیه سوئیچینگ .......................................................
فصل دوم – یکسوساز و فیلتر ورودی ....................................................
2-1 یکسوساز ورودی ...............................................................................
2-2 مشکلات واحد یکسوساز ورودی و روش های رفع آنها .................
2-2-1 استفاده از NTC ............................................................................
2-2-2 استفاده از مقاومت و رله ...............................................................
2-3-2 استفاده از مقاومت و تریاک ...........................................................
2-3-1 روش تریستور نوری .....................................................................
فصل سوم – مبدل های قدرت سوئیچنیگ ................................................
3-1 مبدل فلای بک غیر ایزوله ...................................................................
3-2 مبدل فوروارد غیر ایزوله ...................................................................
فصل چهارم – ادوات قدرت سوئیچینگ ....................................................
4-1 دیودهای قدرت ...................................................................................
4-1-1 ساختمان دیودهای قدرت ...............................................................
4-1-2 انواع دیود قدرت .............................................................................
4-1-2-1 دیودهای با بازیابی استاندارد یا همه منظوره ...........................
4-1-2-2 دیودهای بازیابی سریع و فوق سریع ........................................
4-1-2-3 دیودهای شاتکی .........................................................................
4-2 ترانزیستور دوقطبی قدرت سوئیچینگ ................................................
4-3 ترانزیستور ماسفت قدرت سوئیچینگ ...............................................
فصل پنجم – مدارهای راه انداز ................................................................
5-1 مدارهای راهانداز بیس ........................................................................
5-1-1 راه انداز شامل دیود و خازن .........................................................
5-1-2 مدار راه انداز بهینه ........................................................................
5-1-3 راه اندازهای بیس تناسبی ..............................................................
5-2 تکنولوژی ساخت ترانزیستورهای ماسفت ........................................
فصل ششم – واحد کنترل PWM .............................................................
6-1 نحوه کنترل PWM ............................................................................
6-2 معرفی تعدادی از مدارهای مجتمع کنترل کننده PWM ....................
6-2-1 مدار مجتمع مد جریانی خانواده 5/4/3/842 (3) ...................
6-2-2 مدار مجتمع کنترل کننده مُد جریانی از نوع سیماس .........
6-2-3 مدر مجتمع مد ولتاژی P/FP 16666 HA ....................................
6-2-4 مدار مجتمع مد ولتاژی ........................................................
6-2-5 مدار مجتمع مد جریانی .....................................................
6-2-6 مدار مجتمع مد جریانی ......................................................
فصل هفتم – سوئیچینگ ولتاژ صفر و جریان صفر ................................
7-1 سوئیچینگ ولتاژ صفر و جریان صفر ................................................
7-2 مبدل فلایبک ولتاژ صفر ساده ..........................................................
7-3 مبدل های سوئیچینگ نرم ولتاژ صفر ................................................
7-3-1 مبدل تشدیدی موازی .....................................................................
7-3-2 مبدل تشدیدی سری .......................................................................
7-3-3 مبدل تشدیدی سری –موازی .........................................................
7-3-4 پل تشدیدی با فاز انتقال یافته .........................................................
7-4 سوئیچینگ نرم جریان صفر ...............................................................
فصل هشتم – تجزیه و تحلیل چند منبع تغذیه سوئیچینگ ...................
8-1 مدار مجتمع ..............................................................................
8-2 مدار مجتمع .............................................................................
8-3 مدار مجتمع P/FP 16666HA ...........................................................
8-4 مدار مجتمع .............................................................................
8-5 مدار مجتمع .............................................................................
8-6 مدار مجتمع TOPxxx .......................................................................
فصل نهم – برخی ملاحظات جانمایی ........................................................
مقدمه ..........................................................................................................
9-1 سلف ....................................................................................................
9-2 فیدبک ..................................................................................................
9-3 خازن های فیلتر ..................................................................................
9-4 مسیر زمین ...................................................................................................
9-5 چند نمونه طرح جانمایی ......................................................................
9-6 خلاصه ................................................................................................
9-7 فهرست قوانین طرح جانمایی ..............................................................
مقدمه :
منابع تغذیه سوئیچینگ امروزه و بخصوص از سال 1990 به این طرف جای خود را در تمامی دستگاه های الکتریکی و در صنایع الکترونیک، مخابرات، کنترل، قدرت، ماهواره ها، کشتی ها، کامپیوترها، موبایل، تلفن و ... به دلیل ارزانی قیمت و کم حجم بودن و راندمان بالا باز کرده اند. به همین دلیل اکنون همه کشورهای جهان حتی در جهان سوم به طراحی و ساخت این نوع از منابع تغذیه پرکاربرد می پردازند. اما با این وجود متأسفانه هنوز این منبع تغذیه در ایران ناشناخته مانده و همه روزه مقدار زیادی از بیتالمال المسلمین در راه ساخت منابع تغذیه غیر ایدهآل و یا خرید این گونه منابع تغذیه سوئیچینگ از کشور خارج می شود.
فصل اول
انواع منابع تغذیه
منبع تغذیه خطی
منابع تغذیه خطی منابعی هستند که عنصر کنترل آن ها در ناحیه فعال از عملکرد خود قرار دارد. این عنصر به صورت سری یا موازی با بار قرار می گیرد و با دریافت فیدبک از خروجی، میزان ولتاژ و جریان بار خروجی را تنظیم می کند به گونه ای که ولتاژ خروجی در یک سطح از پیش تعیین شده ثابت باقی بماند. معمولاً عنصر کنترل در این دسته از منابع یک ترانزیستور دو قطبی است که با تنظیم جریان بیس آن میزان جریان رسیده به بار کنترل می شود. بلوک دیاگرام ساده شده این نوع منبع تغذیه در شکل نشان داده شده است.
1-1-1مزایای منابع تغذیه خطی
مزایای یک منبع تغذیه خطی به شرح زیر است:
1- پایداری زیاد.
2- نویزپذیری پایین.
3- تثبیت عالی.
4- نوسان کم خروجی.
1-1-2 معایب منبع تغذیه خطی
معایب یک منبع تغذیه خطی به شرح زیر می باشد:
1- بازده کم تر از 50% (در توان های نسبتاً زیاد). راندمان منبع تغذیة خطی معمولاً کم است دلیل آن افت ولتاژ و در نتیجه اتلاف توان در عنصر کنترل است.
2- حجم زیاد. یکی از معایب منبع تغذیة خطی حجم زیاد آن به ویژه در توان زیاد است. دلیل اصلی حجیم شدن این منابع دو عامل ذیل است:
الف) بزرگ بودن ترانس کاهنده ورودی
ب) نیاز به گرماگیرهای[1] بزرگ به دلیل تلفات زیاد در عنصر کنترل
1-1-2-1 بزرگ بودن ترانس کاهندة ورودی
همان گونه که بیان شد یکی از دلایل حجیم شدن منبع تغذیه خطی بزرگ بودن ترانس کاهندة ورودی آن می باشد. این ترانس به دلایلی نمی تواند از بلوک دیاگرام کنار گذاشته شود. ترانس سبب مجزاسازی[2] مدار خروجی از ورودی می شود و از طرفی برای جلوگیری از تشعشع مدار و جلوگیری از نفوذ میدان های الکترومغناطیسی خارجی مجبوریم که زمین مدار را به بدنة منبع تغذیة خطی متصل کنیم و در صورت نبود ترانس خطر برق گرفتگی برای کاربر وجود دارد.
3- عدم توانایی فشرده سازی به ویژه برای بهرهوری بالا.
4- زمان نگهداری[3] نسبتاً کوچک.
منبع تغذیة خطی دارای زمان نگهداری بسیار کمی می باشد. منظور از زمان نگهداری مدت زمانی است که خروجی تغذیه علیرغم قطع بودن برق ورودی آن، هم چنان برقرار می ماند. اگر بخواهیم این زمان را افزایش دهیم باید ظرفیت خازن های ورودی را بسیار بزرگ در نظر بگیریم که طبعاً حجم زیادی اشغال می کند.
5- مناسب برای ولتاژهای کم.
این نوع منابع بیشتر برای ولتاژهای خروجی پایین به کار برده میشوند و این یکی از معایب منبع تغذیه خطی است که استفاده از آن در ولتاژهای زیاد مقرون به صرفه نیست.
1-2 منبع تغذیة غیرخطی (سوئیچینگ)
معایب منبع تغذیة خطی می تواند با استفاده از منبع تغذیة سوئیچینگ کاهش یافته و یا حذف شود. بلوک دیاگرام ساده شدة یک منبع غیرخطی (سوئیچینگ) در شکل نمایش داده شده است.
جهت دریافت فایل منابع تغذیه سوئیچینگ لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 823 کیلو بایت |
تعداد صفحات فایل | 139 |
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
فصل یکم- ویروس ها
- 1-1تعریف ویروس
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد.
.معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
بنابراین پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر میشوند.از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروسها هر روز در اینترنت، بیشتروبیشتر میشوند. ولی تعداد شرکتهای آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروسهاوهمین طور بیوگرافی ویروسهاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامهای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروسها بنا به کارها و امکاناتی که دارند تقسیمبندی میشوند.ویروسها مثل سایر برنامهها هستند.کسانیکه ویروس رامینویسندهم ازهمین برنامههای عادی برنامهنویسی استفاده میکند.این برنامهها دقیقاً مثل چاقو میماند که هم میشود استفاده درست کرد هم نادرست.
- 2-1تاریخچه ورود ویروس
1949:
Home
برای اولین بار تئوری برنامههایی که خودشان را جایگزین مینمایند مطرح گردید.
1981: ویروسهای Apple 1 , Apple 2 , Apple 3 از اولین ویروسهایی بودند که پا به عرصه عمومی نهادند.این ویروسها توسط کمپانی Texas A & M برای جلوگیری از کپیهای غیر مجاز بازیهای کامپیوتری نوشته و سپس شایع شدند. این ویروسها ویژه سیستم عامل Apple II بودند.
1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار میکرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که میتواند روی سایر برنامههای کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».
1986: دو برادر برنامهنویس پاکستانی به نامهای «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسکهای 360KB نوشته بودند) جایگزین کردند. تمام فلاپیهای آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامهنویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه میتواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامهای به نام Virdem نوشت که پدیده فوق را شبیهسازی مینمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروسهای کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.
1987: یک برنامهنویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار میبرد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در میآید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده میشود. در این صورت تشخیص ویروس برای آنتی ویروسها بسیار مشکلتر میباشد و دیگر رشته تشخیص ویروس (که در آنتی ویروسها به کار میرود) به چند بایت محدود نمیشود.
بعدها برنامهنویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.
1988: ویروس Jerusalem منتشر شدوبه یکی از شایعترین ویروسها تبدیل گشت.این ویروس درروزهای جمعهای که مصادف با سیزدهم هر ماه بودند فعال میشدوضمن آلوده نمودن فایلهای Com , Exe، هر برنامهای که در آن روز اجرا میشد را نیز پاک مینمود.
1989: در ماه مارچ مهمترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک مینماید. بدین ترتیب کاربران تمامی محتوای هارد دیسکشان را از دست میدهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکاییها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریستهای نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارتهای چندانی به بار نیاورد. در این سال همچنین ویروسنویسان بلغاری و روسی وارد عرصه ویروسنویسی شدند.
1990: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره 1260 و سپس بر همان اساس ویروسهای V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروسنویسان این کدها را به کار نبردند و حتی این ویروسها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهامبخش بسیاری از ویروسنویسان شد.
از طرف دیگر در بلغارستان ویروسنویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نامهای DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروسهای وی دارای دو ویژگی مهم«آلودهسازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانهای از طریق آلوده نمودن برنامههای Shareware وارسال آنهااقدام به پخش ویروسهایش نیز مینمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.
1991: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کاملتری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروسهای هزارچهره به دلیل اینکه پس از هر بار آلودهسازی ظاهرشان را تغییر میدهند، برای اسکنرهای ویروس بسیار سختتر میباشد.
Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که میتوانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید میآمد. وی سپس با استفاده از MtE ویروسهای Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.
1992: تعداد ویروسها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال 1990 چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیشبینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرمافزارهای تولید ویروس توسط دو ویروسنویس با نامهای مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروسنویسی ARCV تأسیس شد.
1993-1994: گروه ویروسنویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروسهای، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعیاش موسوم به DAME ویروس Trigger را نوشت.
1995: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرمافزار Microsoft Word را مورد حمله قرار میداد.
1996: در استرالیا گروهی از ویروسنویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرمافزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.
ویروس Strange Brew، اولین ویروسی که فایلهای جاوا را آلوده میکرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایلهای Class و عوض نمودن نقطه شروع اجرای این فایلها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایلهای Class مینمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستمها را در اینترنت فراهم مینمود، نوشته شد و کمکم مقدمات ظهور ویروسهای ماکروی نرمافزار Microsoft Access نیز فراهم میگردید.
جهت دریافت فایل تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) لطفا آن را خریداری نمایید