Quantcast
Channel: دانلود فایل رایگان
Viewing all 46175 articles
Browse latest View live

مقاله الگوهاي برنامه‌ريزي درسي

$
0
0
 nx دارای 52 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : الگوهای برنامه‌ریزی درسی برنامه‌ریزان درسی به منظور تدوین برنامه‌های درسی از الگوهای مختلفی استفاده می‌كنند كه در این میان، آدامز (Adams, 1988) دو الگوی اصلی برای برنامه‌ریزی درسی نام برده است كه كاریرد بیشتری دارد: الگوی مبتنی بر هدف و الگوی تعاملی (محسن پور، 1377) الگوی برنامه‌ریزی مبتنی بر هدفالگوی برنامه‌ریزی درسی مبتنی بر هدف (The Objective Based Model) یا الگوی عقلایی (Rational Model) عبارت است از مجموعه‌ای از اصول یا فنون استراتژیك برای رسیدن به هدف معین. در این الگو، برنامه‌ریزی درسی شامل مجموعه‌ای از روشها تلقی می‌شود و در برنامه‌ریزی تلاش می‌شود تا مشكلات و نیازها و اهداف را شناسایی و سپس برنامه‌ای مناسب برای آن تدوین شود. تعیین اهداف آموزشی و درسی محور برنامه‌ریزی در این الگو است كه توسط رفتارگرایان در یادگیری حمایت می‌شود.این الگو معمولاً بر اساس پیشنهاد تایلر انجام می‌گیرد. طبق پیشنهاد تایلر برنامه‌ریزان درسی برای تدوین هدفها باید از سه منبع مهم به نام ماهیت فراگیران، جامعه و ماده درسی (ساختار دانش) استفاده كنند. آنگاه هدفهای تدوین شده باید از دو صافی فلسفه مسلط اجتماعی و روانشناسی یادگیری برای گزینش دقیق هدفها عبور كنند. گام بعدی كه انتخاب تجربیات یادگیری یا به عبارت دیگر محتوای برنامه درسی است باید بر اساس اهداف انتخاب شده و در نظر گرفتن تجربیات گذشته فراگیران تهیه و تدوین گردد. علاوه بر آن، محتوای انتخاب شده و تجربیات یادگیری باید سازماندهی شود، به گونه‌ای كه مفاهیم، ارزشها و مهارت‌ها مانند حلقه‌های زنجیر كنار هم قرار گیرند. در مرحله بعدی روش تدریس و بقیه اجزای برنامه درسی انتخاب می‌شود. تعیین ارزشیابی در فرایند برنامه‌ریزی درسی گام بسیار مهمی است كه در آخرین مرحله انجام می‌شود. تایلر عنوان می‌كند كه معلمان برای پی بردن به اینكه آیا فراگیران به تجربه‌های یادگیری رسیده‌اند یا خیر و برنامه‌ریزان درسی دریابند كه آیا تجربه‌ها سازمان‌دهی شده باعث تحصیل هدف‌ها شده‌اند یا خیر باید از شیوه‌های مختلف ارزشیابی استفاده نمایند. (ابراهیمی 1377، ص 20)طرفداران این الگو معتقدند كه تعیین هدفها اولین گام اساسی در برنامه‌ریزی درسی به شمار می‌رود و تدوین آنها كار آسانی نیز نیست. دشواری این كار در این است كه سایر مراحل برنامه‌ریزی درسی وابسته به آن است و از طریق آن تعیین و تعریف می‌شود. آنان معتقدند تنها زمانی كه هدفها به روشنی و با دقت تعیین شده باشد، می‌توان محتوا و روش تدریس را تهیه و تعیین و سازماندهی نمود. ارزشیابی، نیز فرایندی است كه مشخص می‌سازد چه مقدار از هدفها به وسیله محتوا و روشها تحصیل شده‌اند. برنامه‌های درسی بابیت، چرترز، تایلر، تابا، سیلور و الكساندر، هاكینز از جمله الگوهای مبتنی بر هدف تلقی می‌شود.یك مثال برای برنامه‌ریزی درسی از طریق الگوی مبتنی بر هدف ارائه می‌شود. اگر هدف آموزشی در جلسه اول كلاس تربیت بدنی آموزشی گرم كردن و توضیح ضرورت آن (در حیطه شناختی و روانی حركتی) باشد، هدف رفتاری زیر را می‌توان برای آن در نظر گرفت:گام اول: تعیین هدفهدف رفتاری: فراگیران در پایان درس حركات ویژه گرم كردن را به طور صحیح و كامل در زمان مناسب انجام دهند. گام دوم: انتخاب محتوا و سازماندهی آنمحتوا یا تجربیات یادگیری با توجه به هدف است، كه در این مثال شامل حركات ویژه گرم كردن است. گام سوم: تعیین روش تدریسدر این مرحله روش تدریس برای مثال روش پرسش و پاسخ انتخاب می‌شود. گام چهارم: تعیین بقیه اجزای برنامه درسیدر این مرحله دیگر اجزای برنامه درسی در نظرگرفته می‌شود. گام پنجم: تعیین روش ارزشیابیآخرین جزء برنامه درسی تعیین روش ارزشیابی است. در این مرحله تعیین می‌شود، برای مثال (;;;;.) دانش‌آموز در حین تمرین. الگوی برنامه‌ریزی درسی تعاملیدر الگوی برنامه‌ریزی درسی تعاملی (Interactional) فرایند تدریس در الگوی برنامه‌ریزی درسی تعاملی به صورت قالبی و از پیش تعیین شده نیست، بلكه به صورت یك جریان پویا در نظر گرفته می‌شود. شناخت‌گرایان در یادگیری از این الگوی برنامه‌ریزی درسی حمایت می‌كنند.تفسیر و عمل و مبادله اطلاعات و تعامل بین افراد و نظام و محیط در این الگو مورد تأكید می‌باشد. طبق این الگو، برنامه‌ریزی كوششی است به منظور وساطت بین عمل و نظر. برنامه‌ریزی به مجموعه‌ای روشهای منطقی و دارای توالی منظم گفته نمی‌شود، بلكه عبارت است از تعامل، تفسیر، تصمیم‌گیری درباره اجزای برنامه درسی و باز هم تعامل، تفسیر، تصمیم‌گیری.طرفداران الگوی تعاملی معتقدند برنامه درسی یك جریان پویا است و ارتباط بین عناصر درسی یك ارتباط خطی نیست. نقطه آغاز برنامه‌ریزی در این الگو با توجه به ویژگی های فراگیران آغاز می‌شود و به عبارت دیگر، دنبال كردن شیوه خطی و سیستماتیك در این الگو مورد نظر نیست. الگوی تعاملی در جریان برنامه‌های درسی بین برنامه‌ریزان درسی، معلمان و فراگیرام، نوعی تبادل و ارتباط متقابل فراهم می‌كند. برنامه‌ریزان و متخصصان آموزشی كه از این الگو استفاده می‌كنند ممكن است به جای هدف‌ها، نقطه آغازین كار خود را انتخاب محتوا و سازمان‌دهی آن قرار دهئد.در الگوی مبتنی بر هدف، تأكید بر موضوع و ساختار دانش است، اما در الگوی تعااملی بیشتر به جریان یادگیری و فراگیران اهمیت داده می‌شود.توالی نیز در الگوی تعاملی رعایت می‌گردد. یعنی چنانچه تغییری در سازمان‌دهی تجربیات یادگیری صورت گیرد این تغییر و دگرگونی در سایر عناصر برنامه‌ریزی درسی صورت خواهد گرفت.یك مثال برای برنامه‌ریزی درسی از طریق الگوی تعاملی ارایه می شود. اگر «مطالعات اجتماعی» موضوع درس باشد، برنامه‌ریزی درسی ممكن است مطابق الگوی تعاملی برنامه درسی با روش تدریس و سازماندهای تجربیات یادگیری قرار گیرد و تأكید شود كه تمامی دانش‌آموزان به استفاده از روش «ایفای نقش» بپردازند.گام بعدی تعیین هدف رفتاری است كه ممكن است به صورت زیر بیان شود: دانش‌آموزان بتوانند از طریق ایفای نقش ارزشها و پنداشتهای خود را بیان كنند.برنامه‌ریز در الگوی تعاملی می‌تواند تصمیمات خود را تغییر دهد. برای مثال اگر متوجه شود كه روش ایفای نقش برای دانش‌آموزان نتیجه مؤثری نداشته است، از روشهای دیگر استفاده می‌كند. بنابراین مراحل برنامه‌ریزی درسی در الگوی تعاملی ممكن است به صورت زنجیری با حلقه‌های تكراری باشد.برنامه‌های تربیت بدنی در سیر تكاملی خود الگوهای متعددی را تجربه كرده است. هر الگوی ارائه شده با چهارچوب خاص خود تأثیراتی بر برنامه‌ریزی تربیت بدنی بر جای گذاشته است. برنامه‌ریزی در تربیت بدنی امروز نتیجه بكارگیری و تلفیق مناسب این الگوها می‌باشد. هدف كلی این الگو تسهیل در برنامه‌ریزی درس تربیت بدنی در مدارس است. هر كدام از الگوها با دیدگاهی ویژه هدف خاصی را دنبال می‌كند. در الگوی خاص رشد و تكامل حیطه‌های رفتاری است. در الگوی دیگر هدف خودشناسی و رشد شخصیت فرد مطرح می‌گردد و الگو بیشترین تأكید را بر یادگیری چگونگی حركت با بهره‌مندی از فضا و بدن در كودكان دارد. آنچه در این الگوها حائز اهمیت است استفاده كاربردی از این الگوها می‌باشد.كلی و ملوگرانو (Kelly & Melograno, 2004) ده الگوی برنامه‌ریزی درسی برای تربیت بدنی را از منابع مختلف و از نظر متخصصان تربیت بدنی نام برده‌اند. آموزش حركات بنیادیآموزش حركات بنیادی (Movement Education) یكی از متداول‌ترین الگوهای سنتی در برنامه‌ریزی تربیت بدنی است. این الگو، محتوای تربیت بدنی را در مجموعه حركاتی تعریف می‌كند كه استفاده از این حركات یادگیری را سرعت می‌بخشد. هدف آن تمرین حركات روزمره و نیز كسب مهارت برای حفظ این حركات است. (استانلی، 1963)انسان چگونه حركت می كند؟ انسان چرا حركت می‌كند؟ در جستجو برای اینكه چطور می‌توان محتوای تربیت بدنی را طراحی كرد، پاسخ به دو سؤال فوق محتوای الگوی حركات بنیادی را تشكیل می‌دهد. در این الگو، سطوح مرتب شده حركات به ویژه در دوره ابتدایی در نظر گرفته می‌شود. موضوعاتی شامل نقش بدن و رابطه آن با فضا، زمان، نیرو و حركت برای طراحی این الگو استفاده می‌شود. تأكید در این الگو بر كشف مهارت‌های حركتی مختلف در حوزه‌هایی از قبیل رقص، بازی و ژیمناستیك است. در این الگو از روش اكتشاف راهنمایی شده حركات حل مسئله استفاده می‌شود. دانش‌آموزان راه‌هایی را برای استفاده از بدنشان را خلق می‌كنند تا به نتایج معینی دست یابند.طبق الگوی آموزش حركات بنیادی، برنامه درسی حول پرسش‌های زیر طراحی می‌شود: در چه جهاتی می‌توانید حركت كنید؟ (فضا) چه چیزی را می‌توانید حركت دهید؟ (آگاهی از بدن) چگونه می‌توانید حركت كنید؟ (نیرو، تعادل، انتقال وزن) چگونه می‌توانید بهتر حركت كنید؟ (زمان، حركت) گرچه الگوی مذكور به طور وسیعی در تربیت بدنی استفاده شده است، اما چنین به نظر می رسد كه بیشترین كاربرد آن دبستان باشد. در این الگو كودك یاد می‌گیرد چگونه حركت كند و در انجام حركات متنوع چگونه از بدن و فضای اطراف بهره‌مند گردد. چهارچوب آن را همانگونه كه لابن (Laben, 1947) بنیانگذار این الگو مشخص كرده است، آگاهی‌های بدن، شناسایی فضایی و كیفیت‌های حركتی، كه شامل قدرت، سرعت و انعطاف‌پذیری می‌باشند تشكیل می‌دهند. ماهیت این الگو چنان است كه همه كودكان را به حركت و فعالیت تشویق می‌كند. از این رو، درك صحیح از چهارچوب این الگو برای مربیان ضروری است. آموزش آمادگی جسمانیكودكان امروزی بیشتر از گذشته به زندگی ساكن و بدون تحرك جسمانی رو آورده‌اند. جامعه و محیط زندگی طوری تغییر یافته كه حركت بسیار مشكل شده است. این در حالی است كه آمادگی جسمانی برای تندرستی و یا برای افزایش تندرستی ضروری است. شیوه زندگی فعال كمك می‌كند تا عوامل خطر سلامتی كه موجب بیماری‌های خطرناك از قبیل تصلب شرایین، فشار خون بالا، چاقی و مشكلات كمردرد می‌شود كاهش یابد.در الگوی آموزش آمادگی جسمانی (Fitness Education) بر بهبود وضعیت زندگی، كسب تندرستی و شیوه زندگی فعال تأكید می‌شود. اهداف این الگو شامل كسب دانش و اطلاعات مربوط به چگونگی تأثیر تمرین جسمانی بر بدن، طراحی برنامه‌های تمرینی، مشاركت و شركت در فعالیت‌های مؤثر در بهبود آمادگی جسمانی می‌باشد.طبق الگوی آموزش آمادگی جسمانی، محتوای برنامه درسی حول موضوعات زیر طراحی می‌شود: اجزای آمادگی جسمانی مرتبط با تندرستی (انعطاف‌پذیری، استقامت قلبی و تنفسی، قدرت عضلانی، استقامت عضلانی، تركیب بدن) اجزای آمادگی جسمانی مرتبط با عملكرد (سرعت، زمان عكس‌العمل، توان، چابكی، تعادل، هماهنگی) روش‌های اندازه‌گیری اجزای آمادگی جسمانی برای تشخیص و تجویز فعالیت كاربرد اصول تمرین تغذیه، رژیم غذایی و كنترل وزن كنترل استرس مدیریت شیوه زندگی طراحی برنامه آمادگی جسمانی فردی برنامه‌ریزی در این الگو بر اساس عوامل آمادگی جسمانی می‌باشد. عوامل آمادگی جسمانی در تأمین سلامت نقش عمده‌ای ایفا می‌كند. این عوامل شامل عملكرد قلب و ریه‌ها، تركیب بدنی، انعطاف‌پذیری، استقامت و قدرت عضلانی است. در این الگو، فعالیت‌هایی كه برای حفظ سلامتی مناسب نباشند حذف می‌شود. شناخت ضعف‌های بدنی و رفع آن به وسیله تمرینات و نیز توسعه مهارت‌های حركتی بنا بر علائق و نیازها مورد توجه و تأكید می‌باشد. آموزش رشددر الگوی آموزش رشد (Developmental Education) بر رشد همه جانبه دانش‌آموزان توجه می‌شود. به طور كلی از معلمان انتظار می‌رود كه محیطی برای یادگیری دانش‌آموزان ایجاد كنند كه به شناخت و پرورش فردی پرداخته شود. از آنجایی كه دانش‌آموزان مراحل تكامل و الگوهای رشد را طی می‌كنند، آموزش باید یادگیری شناختی، عاطفی و روانی حركتی را افزایش دهد. نقش تربیت بدنی برای این الگوهای رشدی عبارت است از وجود «تربیت از طریق بدن». این بدین معنی است كه مهارت‌های بنیادی در دوره ابتدایی و مهارت‌های ورزشی در دوره متوسطه تدریس شود. فرض بر این است كه شركت در دامنه وسیعی از فعالیت‌ها منجر به رشد شناختی، عاطفی و روانی حركتی می‌شود، بدون توجه به تفاوت‌های فردی.بررسی‌های تاریخی در نوشته‌های تربیت بدنی نشان می‌دهد كه فلسفه تعلیم و تربیت از طریق بدن مورد تأكید بوده بر خلاف گذشته كه تدوین برنامه‌های تربیت بدنی با تعیین اهدافی وسیع در شكلی سنتی مجموعه‌ای از بازیها، ورزش‌ها و حركات موزون را در بر می‌گرفت. شكل‌گیری الگوی متنوع در سالهای اخیر بر این مبنا قوت گرفت كه تربیت بدنی فراتر از تنها فعالیت‌های مذكور توجیه كند. هر الگوی ارائه شده در تربیت بدنی هدف خاصی را در بر می‌گیرد كه این هدف می‌تواند به عنوان مبنایی برای اهداف دیگر در جهت تكامل رشد یك فرد مؤثر واقع شود.در این الگو هدف اصلی تعلیم و تربیت بدنی افزایش فزایند توسعه است. بدین ترتیب فرض بر این است كه افرادی برای رشد و تكامل از یك الگوی عمومی رشد پیبروی می‌كنند كه برای دستیابی به حداكثر تكامل رشدی، غنی كردن تجربیات محیطی بسیار ضروری است. برنامه ریزان و مربیان تربیت بدنی در خلق چنین محیطی مسئولیت مهمی را بر عهده دارند.با توجه به اینكه چهارچوب ادراكی برنامه‌های تربیت بدنی در این الگو مربوط به سلسله مراحل تكامل رشد یك فرد می‌باشد، مربیان می‌توانند با توجه به نظریه‌های مختلفی كه در ارتباط با فزایند رشد افراد را كه به وسیله نظریه‌پردازانی مانند بلوم (1956)، سیمپسون (1966)، هارو (1972) و گلدبرگز (1982) و غیره ارائه شده است به برنامه‌ریزی بپردازند.رشد و تكامل حیطه‌های رفتاری (شناختی، عاطفی، روانی و حركتی) به عنوان یك طرح برای آنچه كه این الگو را تشكیل می‌دهد، می‌تواند مورد توجه قرار گیرد، هم‌چنان كه تركیبی از چند نظریه می‌تواند چهارچوب ادراكی را برای برنامه‌های تربیت بدنی تشكیل دهد (جیوت، 1985)طبق الگوی آموزش رشدی، برنامه درسی حول اهداف زیر طراحی می‌شود (Annarino, 1978) رشد ارگانیك• قدرت (ساكن و پویا)• استقامت (عضله و قلبی و تنفسی)• انعطاف‌پذیری (ایستا و پرتابی) رشد عصبی• توانایی‌های حركتی و ادراكی (تعادل، جنبشی، تمییز بینایی و شنوایی، هماهنگی حركتی بنیادی، حساسیت لامسه)• مهارت‌های حركت‌های بنیادی (دستكاری، ورزش) رشد عقلانی• دانش(قوانین، امنیت، ضوابط اخلاقی، واژه‌ها، عملكرد بدن)• مهارت‌های عقلانی (استراتژی‌ها، قضاوت‌های حركتی، حل مسایل حركتی، شناخت روابط) رشد عاطفی، فردی، اجتماعی• پاسخ تندرستی (واكنش‌های مثبت به موفقیت و شكست، تحسین زیبایی، خلاص شدن از فشار، سرگرمی، تحسین تماشا كردن)• خود شكوفایی (آگاهی از توانایی، ظرفیت، استعداد و علاقه)• عزت نفس (ادراك انفرادی) آموزش رشد اجتماعی و انسانیاضطراب و ناامنی در جامعه رو به تغییر امروزی تأكیدی بر رشد اجتماعی و انسانی (Humanistic and social Development) است. در این الگو بر یكی از جنبه‌های رشد دانش‌آموزان یعنی رشد اخلاقی توجه می‌شود. بسیاری اعتقاد دارند كودكان بیشتر از قبل رفتارهای نامطمئن و مخرب نشان می‌دهند. در حالی كه آموزش رشدی بر سلامت عمومی تأكید می‌شود، در آموزش رشد اجتماعی و انسانی بر خودآگاهی و انتخاب به عنوان پایه‌ای برای رشد شخص تأكید می‌شود. فعالیت‌های جسمانی برای كمك به دانش‌آموزان طراحی می‌شود كه آنان هویت شخص خودشان را درك كنند. تأكید بر مفاهیم حیطه عاطفی از قبیل عزت نفس، خود مفهومی، ادراك خود، و همچنین مفاهیم حیطه اجتماعی از قبیل همكاری با دیگران و كنار آمدن یا تحمل دیگران است. معلم در این الگو به نصیحت و توصیه به دانش‌آموزان می‌پردازد تا اینكه تجویز و راهنمایی كند. به دانش‌آموزان فرصت داده می‌شود تا فعالیت‌های شخصی برای خود طراحی و اجرا كنند و اهداف و رفتارهای مورد انتظار خود را ثبت كنند.طبق الگوی آموزش رشد اجتماعی و انسانی، برنامه درسی حول مراحل زیر در زمینه رشد و آگاهی اجتماعی طراحی می‌شود(Hellison, 1995) ادامه خواندن مقاله الگوهاي برنامه‌ريزي درسي

نوشته مقاله الگوهاي برنامه‌ريزي درسي اولین بار در دانلود رایگان پدیدار شد.


مقاله امنيت پايگاه داده

$
0
0
 nx دارای 96 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : فصل 1كلیاتامنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشكار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یك با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است. امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناكارامد هستند و مکانیزم‌‌های امنیتی به كار رفته در این سیستم‌ها دارای نواقص و كمبودهای بسیاری است. فصل 2 امنیت كلاسیك 2-1 مقدمهدر محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف كنترل دسترسی ، محدود كردن اعمال و فعالیت‌هایی است كه كاربر مجاز ، می‌تواند بر روی سیستم كامپیوتری انجام دهد. كنترل دسترسی ، آنچه را كه كاربر و یا برنامه تحت كنترل او می‌تواند انجام دهد را كنترل می‌كند. در این راستا ، كنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود كه امنیت سیستم را تهدید می‌كنند.در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی كنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی ، سرویس حسابرسی و سرویس مدیریت می‌پردازیم. سپس ماتریس دسترسی و چگونگی پیاده‌سازی آن در محیط‌های كاربردی را بررسی می‌كنیم. در پایان به مطالعه سیاست‌های كنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد.2-2 امنیت پایگاه‌ دادهامنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد. 2-3 تهدید امنیت در پایگاه دادهدر اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.تغییر نامناسب داده : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود. 2-4 کنترل امنیت پایگاه دادهامنیت پایگاه‌داده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال می‌شود که به بررسی آنها می‌پردازیم :2-4-1 کنترل انتشارکنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.2-4-2 کنترل استنباطمنظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.2-4-3 کنترل دسترسیمسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده (کاربر ، فرایند) به منابع (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند. شکل 2-1 : سیستم کنترل دسترسیاز لحاظ عملکرد این سیستم از دو قسمت تشکیل شده است :• مجموعه ای از سیاست‌ها و قانون‌ها : اطلاعات ذخیره شده در سیستم بیانگر مد دسترسی می‌باشد که کاربر به هنگام دسترسی به منابع ملزم به پیروی از آنها است.• مجموعه ای از رویه‌های کنترلی (مکانیسم‌های امنیت): این رویه‌ها درخواست دسترسی را بر اساس قوانین یاد شده بررسی می‌کنند. درخواست‌ها ممکن است مورد پذیرش ، رد و یا تغییر قرار گیرند و داده‌های غیر مجاز سانسور شوند.سیاست‌های امنیتی: سیاست‌های امنیتی سیستم ، راهبردهایی هستند که با طراحی امنیت سیستم و مدیریت اختیارهای افراد در سیستم ، مرتبط هستند. این سیاست‌ها بیانگر اصولی هستند که بر اساس آنها دسترسی ، اعطا و یا رد می‌شوند. قوانین دسترسی بیانگر سیاست‌های امنیتی هستند و رفتار سیستم را در زمان اجرا مشخص می‌کنند.سوالی که در اینجا مطرح است این است که چه مقدار از اطلاعات باید در دسترس هر درخواست‌کننده باشد؟ برای پاسخ به این سوال به بررسی محدودیت‌های دسترسی و دو سیاست پایه می‌پردازیم:سیاست کمترین اختیار : بر اساس این سیاست به درخواست‌کننده‌گان سیستم کمترین مقدار اطلاعاتی را که برای انجام فعالیت‌های آنها مورد نیاز است ، در اختیار آنها می‌گذارند. در این سیاست فرض بر این است که امکان تعریف این حد پایین وجود دارد(در اکثر مواقع این کار با دشواری‌های بسیاری همراه است). ایراد این سیاست این است که ممکن است منجر به محدودیت‌های بزرگ برای بعضی از درخواست‌کننده‌گان شده و مانع فعالیت آنها شود.سیاست بیشترین اختیار : این سیاست برای محیط‌هایی مانند دانشگاه‌ها و مراکز تحقیقاتی که محافظت از داده‌ها اهمیت چندانی ندارد مناسب است. در این محیط‌ها کاربران قابل اعتماد هستند و در ضمن داده‌ها باید بین افراد رد و بدل شوند. پس غالبا افراد به بیشتر داده‌های مورد نیاز خود دسترسی دارند.از نظر کنترل دسترسی سیستم‌ها به دو دسته تقسیم می‌شوند : سیستم‌های باز و سیستم‌های بسته. ادامه خواندن مقاله امنيت پايگاه داده

نوشته مقاله امنيت پايگاه داده اولین بار در دانلود رایگان پدیدار شد.

مقاله طراحي سايت اخبار

$
0
0
 nx دارای 69 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : طراحی سایت اخبار خدایا! تو به دوستانت از همه بی پژمان تری، و برای آنان که به تو توکل کنند از هر کس کاردان تر. بر نهانی هایشان بینایی و به درونشان آگاه، و بر مقدار بینش آنان دانا. رازهاشان نزد تو آشکار است، و دلهاشان در حسرت دیدار تو داغدار. اگر غربتشان به وحشت دراندازد، یاد تو آنان را آرام سازد، و اگر مصیبتها بر آنان فروبارد به تو پناه آرند و روی به درگاه تو دارند، که می دانند سررشته کارها به دست توست، و از قضایی خیزد که پای بست توست.خدایا! اگر در پرستش خود درمانم یا راه پرستیده را ندانم، صلاح کارم را به من بنما و دلم را بدانچه رستگاری من در آن است متوجه فرما! که چنین کار از راهنماییهای تو ناشناخته نیست و از کفایتهای تو ناساخته نه.خدایا! کار مرا به بخشایش خود واگذار، نه به عدلت-ای بخشنده کردگار- . نهج البلاغه- خطبه 227 تقدیم به دستان نوازشگر مادرم که برایم آرامش به همراه دارد و پدرم که قلبی پر مهر و روحی بزرگ دارد، باشد که با این تحفه توانسته باشم ذره ای از زحماتشان را قدردانی کرده باشم. سپاسگزاریبا تشکر فراوان از جناب آقای مهندس رسول رضوی که بی شک بدون راهنمایی های ایشان تهیه و ساخت این نرم افزار ممکن نبود. و با سپاس بی منتها از جناب آقای مهندس امیر پاشا عدل که اینجانب را در انجام این مهم یاری فرمودند. چکیده امروزه با پیشرفت تکنولوژی دسترسی به اخبار به جز از طریق رسانه های جمعی از طریق سایتهای اینترنتی نیز ممکن شده است. آنچه که ملاحظه می نمائید، جزئیات یک سایت اخبار است که در محیط ASP.NET و با زبان برنامه نویسی Visual Basic می باشد . بانک اطلاعاتی این نرم افزار در محیط SQL Server طراحی شده است.مدل داده ها، ارتباط بین جداول طراحی شده را نشان می دهد، و جزئیات هر جدول و ستونهای آن نیز بیان شده است.در این نرم افزار اخبار از بانک اطلاعاتی به درون سایت آورده می شود ، و دسته بندی اخبار صورت می گیرد، بدین گونه که هر اخبار در زمینه خبری مربوطه قرار می گیرد. اخبار روزانه بهنگام سازی یا به قولی Up to Date می شوند. کاربر میتواند با عضو شدن در سایت بعد از Login شدن اخبار موجود در زمینه خبری مورد علاقه خود را مشاهده نماید.همچنین این سایت قابلیت نمایش پربیننده ترین اخبار با ذکر تعداد بینندگان را در صفحه اول خود دارد. آمار مربوط به بازدید سایت به صورت روزانه و هفتگی نمایش داده می شود. فهرست مطالب شماره صفحهفصل اول : مقدمه مقدمه 13 فصل دوم : تجزیه، تحلیل و طراحی سایت 2-1 شرح مسئله 15 2-2 کاربران سایت 15 2-3 معرفی صفحات سایت 16 2-4 نام سایت 20فصل سوم : طراحی بانک اطلاعاتی 3-1 درباره SQL Server 20 3-2 مدل داده ها (ER) 24 3-3 مستندات فرهنگ داده ها(Data Dictionary) 26 فصل چهارم : پیاده سازی 4-1 ASP.NET 33 4-2 ویژوال استدیو دات نت 35 4-3 ویژوال بیسیک دات نت 37 4-4 ساخت صفحات وب با ویژوال استدیو دات نت 39 4-5 Web.config 40 4-6 Global.asax 44 4-7 نحوه برقراری ارتباط با بانک اطلاعاتی 46 4-8 کلیات پیاده سازی 47 4-9 شرح پردازش صفحات 48 فصل پنجم : نتیجه گیری نتیجه گیری 57فصل ششم : منابع منابع 58 فهرست اشکال شماره صفحهدرخت ارتباط بین صفحات (1-2-3) 20 نمودار ER (1-3-2) 25Head.master (1-4-9) 49 Index.aspx (2-4-9) 50 Detail.aspx (3-4-9) 51 Search.aspx (4-4-9) 52Search.aspx (5-4-9) 53Login.aspx (6-4-9) 54 Login.aspx (7-4-9) 55 User.aspx (8-4-9) 56 فصل اول: مقدمهمقدمهنخستین روزنامه که حاکی از سرآغاز نوآوری در جامعه سنتی است حدود 72 سال قبل از مشروطه منتشر شد اگر چه درباره روز تولد و تاریخچه دقیق اولین روزنامه فوق که با سردبیری میرزا صالح شیرازی کازرونی منتشر شده اطلاع زیادی در دست نیست جز این که به تقریباً در طی چند جمله گفته شود که نخستین روزنامه ایران تحت عنوان کاغذ اخبار و به فرمان محمد شاه منتشر شده است و نخستین شماره در 25 محرم 1253 انتشارات یافته است. روزنامه وقایع اتفاقیه از زمان ناصرالدین شاه و به سردبیری وزیرنظر امیرکبیر منتشر شد و بعدها با تغییراتی به اسم‌های ایران سلطانی و ایران مواجه شد و اکنون نیز ادامه دارد.اما با پیشرفت های روزافزون علوم و تکنولوژی و گسترش اینترنت علاوه بر کاغذ، صفحات اینترنتی نیز با ارایه اخبار و وقایع وارد عرصه شدند؛ به نحوی که به تدریج سایتهایی تنها با هدف اطلاع رسانی ایجاد شد و حتی شبکه ها و روزنامه ها نیز اقدام به راه اندازی سایتهای خبری نمودند که بدین طریق علاوه بر مشتریان کاغذی و بصیری خود، مشتریان آن لاین نیز بدست آورند.سایت طراحی شده مورد نظر نیز با هدف در اختیار قرار دادن اخبار به کاربر و به روز نمودن آنها و همچنین جمع آوری اخبار از منابع خبرگزاری ایجاد شده است.این سایت با اتصال به بانک اطلاعاتی و و گرفتن خبر از آن و نمایش اخبار در صفحات سایت به صورت زمینه ای اجرا میشود. آنچه که شما در این مجموعه مشاهده می نمایید شامل فصلهای گوناگونی از ابتدای تجزی و تلیل تا طراحی و راه اندازی سایت می باشد.در فصل دوم که به تجزیه و تحلیل و طراحی سایت پرداخته در آن مسئله شرح داده شده و قابلیتها و ویژگیهای آن بررسی شده است.همچنین در این فصل کاربران و امتیازات آنها مشخص گردیده شده است. در قسمت معرفی صفحات سایت به معرفی Web Page های ایجاد شده که پنج صفحه با پسوند.aspx و یک صفحه با پسوند .master است، پرداخته شده و همچنین در این قسمت درخت ارتباطات میان صفحات و اجزای استاتیک و دینامیک تبیین گشته و نام سایت و علت نام گذاری آن بیان شده است.در فصل سوم مستندات نرم افزار به بررسی بانک اطلاعاتی که در محیط SQL Server طراحی شده است و مدل داده ها (ER-Diagram) و فرهنگ داده ها پرداخته شده است. ادامه خواندن مقاله طراحي سايت اخبار

نوشته مقاله طراحي سايت اخبار اولین بار در دانلود رایگان پدیدار شد.

تحقيق در مورد آناتومي يك موتور جستجو وب فوق متني در مقياس وسيع

$
0
0
 nx دارای 31 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : آناتومی یك موتور جستجو وب فوق متنی در مقیاس وسیع خلاصه:در این بخش، به گوگل خواهم پرداخت، یك نمونه اصلی از یك موتور جستجوی در مقیاس وسیع كه استفاده وسیعی از ساختار اراده شده در فوق متنی می كند. گوگل برای جستجو و یافتن (Crawl) و شاخص بندی وب به طور مؤثر و تولید نتایج هرچه رضایت بخش تر نسبت به سیستم های موجود طراحی شده است. این نمونه اصلی با پایگاه داده ای متشكل متن و فوق پیوند كامل 24 میلیون صفحه در http://google.standard.edi/ موجود می باشد. مهندسی یك موتور جستجو یك وظیفه چالش آور است. موتورهای جستجو دهها تا صدها میلیون صفحه وب متشكل از تعداد قابل ملاحظه ای موضوعهای متفاوت را شاخص بندی می كنند و پاسخ گوی دهها میلیون پرس و جو به صورت روزانه هستند. بر خلاف اهمیت بالای موتورهای جستجوی برروی وب تحقیقات آكادمیك بسیار اندكی برروی آنها صورت گرفته است (در كشور عزیز ما دقیقاً هیچ مطالعه و تحقیقی صورت نگرفته است). علاوه بر این به دلیل سرعت پیشرفت تكنولوژی وب، امروزه ساخت یك موتور جستجو مسبت به سه سال پیش بسیار متفاوت است. این بخش به بررسی و توصیف عمقی این موتور جستجوی وب در مقیاس وسیع می پردازد. جدای از مشكلات تغییر مقیاس تكنیكهای جستجوی قدیمی داده با این وسعت، چالشهای تكنیكی جدیدی در زمینه استفاده از اطلاعات اضافی ارائه شده در فوق متن برای تولید نتایج جستجوی بوجود آمده است. این بخش به این كه چگونه می توان یك سیستم در مقیاس وسیع عملی كه بتواند اطلاعات اضافی ارائه شده در فقو متن را استخراج كند را تولید كرد، پاسخ خواهد گفت. همچنین ما به این مشكل كه چگونه می توان با مجموعه های فوق متن كنترل نشده (هر كسی می تواند هر چه خواست بنیسد) كنار آمد، نیز دقت خواهیم كرد.1 معرفیوب چالشهای جدیدی برای بازیابی اطلاعات ایجاد می كند. حجم اطلاعات موجود برروی وب به سرعت در حال افزایش است و به همان نسبت تعداد كاربران جدید كه در جستجوی وب بی تجربه هستند افزایش می یابد. مردمی كه احتمالاً وب را از طریق گراف پیوند آن مرور می كنند، اغلب كار خود را با شاخصهای ذخیره شده با كیفیت بالای انسانی مانند یاهو! یا موتورهای جستجو شروع می كنند. لیتهاس ذخیره و نگهداری شده توسط انسانی موضوعهای معروف را به طور موثری پوشش می دهند اما شخصی بودن، گران و پرهزینه بودن برای ساخت و نگهداری، كندی در پیشرفت و ناتوانی در پوشش موضوعهای مبهم و پیچیده از عیبتهای عمده آنها محسوب می شود. موتورهای جستجو بر پایه هم خوانی كلمات كلیدی معمولاً نتیج را با كیفیت بسیار پایین برمی گرداند. برای بهتر شدن شرایط، بعضی شركتهای تبلیغاتای تلاش وسیعی برای بدست آوردن نظر مردم از طریق گمراه كردن موتورهای جستجوی اتوماتیك می كنند. اقایان سرگی برین و لاورنس پیج موتور جستجوی در مقیاس وسیعی ساخته اند كه به تعداد زیادی از مشكلات سیستم های موجود پرداخته است. و آن استفاده وسیعی از این ساختمام ارائه شده در فوق متن می كند به منظور فراهم كردن نتایج جستجوی با كیفیت بالاتر، اسیم این سیستم، گوگل، انتخاب شده است. زیرا گوگل تلفظ معمول googol یا 10100 است و بسیار مناسب هدف ما برای ساختن یك موتور جستجوی بسیار در مقیاس وسیع است.11 موتورهای جستجوی وب – گسترش یافتن: 1994-2001تكنولوژی موتورهای جستجو باید به میزان زیادی تغییر پیدا می كرد تا بتواند هماهنگی خود را با گسترش وب حفظ كند. در 1994، یكی از اولین موتورهای جستجوی وب یعمی كرم وب گستره جهانی (WWWW) شاخصی از000/110 صفحه وب و اسناد در دسترس وب داشت. از نوامبر 1998 موتورهای جستجوی برتر ادعای شاخص بندی از 2 میلیون (WebCrawler) تا 100 میلیون (از (Search Engine Watch صفحه وب و سند را داشتند. قابل پیش بینی است كه تا سال 2001 یك شاخص جامع از وب شامل بیش از دو میلیارد سند باشد. در همان زمان تعداد پرس و جوهایی كه موتورهای جستجو اداره می كنند به طور شگفت آوری افزایش می یابد. در ماه مارس و آوریل 1994، كرم وب گستره جهانی (wwww) به طور روزانه حدوداً 1500 پرس و جو را دریافت می كرد. در ماه نوامبر 1998، آلتاویستا (Altavista) اظهار داشت كه روزانه حدود 20 میلیون پرس و جو را اداره می كند. با افزایش تعداد كاربران وب و سیستمهای اتوماتیك كه از موتورهای جستجو پرس و جو می كنند به نظر می رسد كه تا سال 2001 موتورهای جستجو صدها میلیون پرس و جو را اداره خواهند كرد. هدف سیستم گوگل توجه به بسیاری از مشكلات كیفیتی و مقیاس پذیری است كه با عرضه تكنولوژی موتورهای جستجوی اینترنتی به میزان زیادی گسترش یافته اند.121 گوگل: تغییر دادن وباین موتور جستجوایی كه در سطح وب امروز باشد چالشهای بسیاری را پدید می آورد. تكنولوژی جستجو و یافتن سریع برای جمع آوری و به روز رسانی سندهای وب لازمی می باشد. فضای ذخیره سازی بهید به طور كارآمدی برای ذخیره شاخصها و به طور اختیاری خود سندها بكار گرفته شود. سیستم شاخص بندی باید صدها گیگا بایت داده را به طور كارآمد پردازش كند. پرس و جحوها باید به سرعت اداره شوند (با نرح صدها تا هزاران پرس و جو در ثانیه).همان گونه كه وب گسترش می یابد این وظایف نیز به طور صعودی مشكل می شوند. اگرچه عملكرد سخت افزار و هزینه ها به طور چشمگیری بهبود یافته اند و تا حدی از این سختی را تعدیل كرده اند. با این وجود تعدادی استثنای قابل اشاره نیز مانند زمان استوانه یابی دیسك و قابلیت ادامه كار در شرایط غیرمنتظره سیستم عامل وجود دارند. در طراحی گوگل هر دو مسئلهع گسترش وب و تغییرات تكنولوژیك در نظر گرفته شده اند. گ.گل برای تغییر مقیاس دادن مجموعه داده ها به خوبی طراحی شده است و از فضای ذخیره سازی به طور مؤثری استفاده می كند. ساختمان داده های آن برای دسترسی سریع بهینه سازی شده اند (به بخش 42 نگاه كنید). علاوه بر این، هزینه شاخص بندی و ذخیره متن یا HTML نهایتاً بستگی نمسبی به میزان در دسترسی آنها دارد و این بر تغییر مقیاس منتاسب برای سیستم های متمركز شده مانند گوگل تاثیرگذار است..31 اهداف طراحی.131 كیفیت جستجوی بهینه شدههدف اصلی در طراحی گوگل بهینه كردنم موتورهای جستجوی وب است. در سال 1994، بعضی از مردم تصور می كردند یك شاخص جستجوی كامل امكان یافتن هر چیزی را میسر می سازد. بر طبق مقاله بهترینهای وب 1994 – پیمایشگرها و «بهترین سرویس پیمایشی باید امكان یافتن تقریباً هر چیزی را به آسانی فراهم كند (هنگامی كه تمام داده ها وارد شدند)». اگرچه وب 1999 كاملاً متفاوت است. هر كسی كه اخیراً از یك موتور جستجو استفاده كرده باشد به سادگی در می یابد كه كامل بودن شاخص تنها عامل مؤثر بر كیفیت نتایج جستجو نمی باشد. «نتایج آشغال» اغلب تمام نتایج مورد علاقه كاربر را خراب می كنند. در حقیقت در نوامبر 1999، تنها یكی از چهار مكوتور تجاری برتر نتایج را خودش می یابد (در پاسخ در ده نتیجه برتر، صفحه جستجو شده خودش را برمی رگداند). یكی از دلایل اصلی این مشكل این است كه تعداد سندهای موجود در شاخصها به دلایل روشنی افزایش پیدا كرده اند اما توانایی كاربر بریا یافتن و نگاه كردن اسناد پیشرفت نكرده است. مردم هنوز خواستار نتیجه اول جستجو هستند. به همین دلیل، همان طور كهئ اندازه مجموعه گسترش می یابد، به ابزارهایی كه دقت بسیار بالایی دارند نیاز بیشتری پیدا می شود (تعداد اسناد مربوط و مناسب برگردانده شده، در بین ده نتیجه برتر می آید). در واقع، گوگل می خواهد مفهوم «مناسب» فقط شامل بهترین اسناد باشد درحالیكه ممكن است، ده ها هزار سند تقیرباً وجود داشته باشد. خوش بینی های جدیدی در زمینه بهبود عملكرد موتورهای جستجو و سایر برنامه های اجرایی با استفاده بیشتر از اطلاعات فوق متنی بوجود آمده است[Kleinberg 98]. علی الخصوص، ساختمان پیوندها [Page 98] و نوشته پیوندها اطلاعات زیادی برای قضاوت مناسب و فیلترینگ كیفیت فراهم می كند. گوگل از هر دوی ساختمان پیوند و متن انكر استفاده می كند..231 تحقیقات موتور جستجوی آكادمیكجدای از گسترش بسیار زیاد، وب به طور افزایشی در طول زمان حالت تجاری به خود گرفته است، در سال 1993، %5/1 از سرویس دهندگان وب بر دامنه .com قرار داشتند. این مقدار در سال 1998 به %60 رسید. در همان زمان، موتورهای جستجو از حوزه آكادمیك به تجاری كوچ كردند. تا امروز اغلب پیشرفتهای موتورهای جستجو در شركتهایی صورت می گیرد كه حداقل میزان انتشار جزئیات را دارند. این باعث می شود تكنولوژی موتور جستجو تا حد زیادی مثل جادوی سیاه مخفی باقی بماند و گرایش تبلیغاتی پیدا كند. با گكوگل، سعی شده است تا پیشرفت و فهم بیشتری در قلمرو آكادمیك صورت گیرد.یكی دیگر از اهداف طراحی ساخت سیستمهایی بود كه تعداد قابل قبولی از مردم می توانند استفاده كنند. قابلیت كاربری در طراحی بسیار مهم بوده است زیرا بنظر می آید كه اغلب تحقیقات جالب شامل تأثیر استفاده گسترده از سیستمهای مدرن وب در دسترس هستند می باشد. برای مثال، هر روز دهها میلیون جستجو اجرا می شوند. اگرچه، بدست آوردن این داده ها مشكل است، بیشتر به این دلیل كه با توجه به جوانب اقتصادی این داده ها ارزشمند هستند.هدف نهایی طراحی گوگل ساخت یك معماری كه قابلیت پشتیبانی از فعالیتهای تحقیق نوظهور برردی داده های در مقیاس وسیع وب را داشته بوده است. برای پشتیبانی از استانداردهای تحقیقاتی نوول، گ.گل تمام اسناد فعلی را كه جستجو می كند و می یابد به صورن فشرده ذخیره می كند. یكی از اهداف اصلی طراحی گوگل بوجود آوردن محیطی بود تا سایر محققات بتوانند به سرعت وارد شده، قسمت بزرگی از وب را پردازش كرئه و نتایج جالب توجهی را تولید كنند كه در غیر این صورت تولدی آنها غیر ممكن باشد. در مدت زمان كوتاهی سیستم به جایی رسید كه تعداد زیادی مقاله و تحقیق با استفاده از پایگاه داده گ.گل ایجاد شده بودند و بسیاری دیگر، در دست اقدام هستند. هدف دیگر بوجود آوردن یك محیط لابراتوار مانند بود كه محققان و حتی دانشجویان بتوانند تجربیات جالب و پیشنهادات مفیدی برروی داده های وب در مقیاس وسیع گوگل داشته باشند.2 ویژگیهای سیستمموتور جستجوی گوگل دو ویژگی مهم دارد كه به تولید نتایج با وضوح و دقت بالا كمك می كند. اول، گوگل از ساختار پیوند وب برای محاسبه رتبه بندی كیفیت برای هر صفحه وب استفاده می كند. این رتبه بندی، رتبه صفحه نامیده می شود. دوم، گوگل از پیوند برای بهبود نتایج جستجو بهره می گیرد.12- رتبه صفحه: نظم بخشیدن به وبگراف فراخوانی (پیوند) وب یك منبع بسیار مهم است كه توسط موتورهای جستجوی وب كنونی بی استفاده مانده است. گوگل نقشه هایی شامل بیش از یك میلیارد از این فقو پیوندها كه نمونه ای چشمگیر از كل هسته را بوجود آورده است. این نقشه ها اجازه محاسبه سریع «رتبه صفحه» یك صفحه وب را می دهند، یك معیار عینی كه اهمیت اشاره به آن برابر با تصویر ذهنی مردم از اهمیت است. بخاطر این تطابق، رتبه یك صفحه راه عالی برای اولویت دادن به نتایج جستجوهای كلمه كلیدی در وب. برای اغلب موضوعهای معروف یك نوشته ساده متناظر با جستجحو است به این معنی كه محدود به تیترهای صفحات باشد یعنی زمانی كه نتایج جتوسط رتبه بندی صفحه اولویت بندی می شوند به طور قابل تحسینی اجرا می شوند. برای جستجوهای كاملاً متنی نیز در سیستم اصلی گوگل رتبه بندی صفحه كمك قابل ملاحظه ای می كند.122 توصیف محاسبه رتبه صفحهمنابع نوشته آكادمیك در وب عمدتاً از طریق شمارش نوشته ها یا پیوندهای بازگشتی به یك صفحه خاص به كار گرفته شده اند. این كار تقریبی از اهمیت یا كیفیت صفحه به دست می دهد. رتبه بندی صفحه این مفهوم را از طریق نرمال سازی بوسیله تعداد پیوندها در یك صفحه و نه شمارش پیوندها به طور مساوی در تمام صفحات، گسترش می دهد، رتبه بندی صفحه به صورت زیر تعریف می شود:در نظر بگیرید كه صفحات TN…T1 به صفحه a اشاره می كند (یعنی منبع هستند). پارامتر d یك گامل محدود ساز است كه می تواند بین 0 تا 1 تنظیم شود و اغلب d با مقدار 085 تنظیم می شود. توضیحات بیشتر در مورد d در بخش بعید اارئه می شود. بنابراین C(A) به عنوان تعداد صفحاتی كه از صفحه A خارج می شوند، تعریف می شود. رتبه صفحه A به صورت زیر داده می شود.RR (A)=)1-d)+d(PR(T1)/C(T1)+…+PR(Tn)/C(Tn))توجه كنید كه رتبه های صفحه یك توضیح احتمالی برروی صفحات می دهد، بنابراین مجموع رتبه های تمام صفحات وب یك (1) خواهد بود.رتبه صفحه یا PR(a) می تواند بوسیله یك الگوریتم تكرار ساده محاسبه شود و با بردار خاص اصلی از ماتریس پیوند نرمال شده از وب تطابق داده شود. بنابراین، رتبه بندی صفحه 26 میلیون صفحه وب می تواند در كمتر از چند ساعت برروی یك ایستگاه كاری متوسط محاسبه شود. بسیاری جزئیات دیگری هستند كه از محدوده این مقاله خارج است.212 توجیه شهودیرتبه صفحه می تواند به عنوان یك مدل از رفتار عملكرد كاربر فرض شود. فرض می كنیم كه یه «مرورگر تصادفی» وجود دارد چكه یك صفحه به طور تصادفی به او داده می شود و او برروی پیوندها كلیك می كند و هیچگاه دكمه (BACK) را نمی زند اما سرانجام خسته می شود و از یك صفحه تصادفی دیگر كار خود را ادامه می دهد. احتمال اینكه این مرورگر تصادفی یك صفحه را ملاقات كند رتبه آن صفحه می باشد و d یعنی عامل محدودساز احتمال این است كه آن «مرورگر تصادفی» از هر نسخهع خسته شود و تقاضای یك صفحه تصادفی دیگر بكند. تفاوت مهم این است كه عامل محدودساز d را تنها یك صفحه، یا گروهی از صفحات اضافه كنیم. این كار امكان شخصی سازی را ایجاد می كند و تقریباً گمراه كردن عمدی سیستم به منظور بدست آوردن یك رتبه بالاتر را غیرممكن می سازد. گوگل انشعابات متعدد دیگری برای رتبه بندی صفحه دارد كه از محدوده این نوشته خارج است.توجیه شهودی دیگر این است كه یك صفحه می توان یك رتبه صفحه بالا داشته باشد اگر صفحات زیادی به آن اشاره كنند یا صفحاتی وجود دارند كه به آن اشاره می كنند و خود رتبه صفحه بالایی دارند. به ضوح، صفحاتی كه به خوبی از جاهای محتلفی از وب تكرار می شوند ارزش نگاه كردن دارند. همچنین، صفحاتی كه ممكن است یك احضار از طرف جایی مانند صفحه خانگی یاهو! داشته باشند عموماً ارزش نگاه كردن دارند. اگر یك صفحه كیفیت بالایی نداشته باشد یا یك پیوند شكسته شده باشد به احتمال زیاد صفحه خانگی یاهو! به آن پیوند نمی شود. ضمناً رتبه بندی صفحه هر دوی این حالات و حالات دیگر را با وزن دهی تبلیغی به طور بازگشتی از طریق ساختار پیوند وب انجام می دهد..22 متن انكر (Anchor)در موتور جستجوی گوگل با نوشته پوندها به شیوه های خاصی برخورد می شود. اغلب موتورهای جستجو نوشته یك پویند را به صفحه ای كه پیوند در آن است مربوط می سازند. گ.گل علاوه بر این نوشته پیوند را به صفحه ای كه به آن اشاره می كند نمیز مربوط می سازد. این كار منافع زیادی دارد. اول، انكرها اغلب توصیف دقیق تری از صفحات وب نسبت به خود صفحات ارائه می دهند. دوم، انكرها ممكن است برای سندهایی كه نمی توانند توسط موتورهای جستجوی بر پایه متن شاخص بندی شوند وجود داشته باشندذ. مانند عكسها، برنامه ها، و پایگاه ها داده. این كار در حقیقت امكان بازگرداندن صفحاتی را كه عمل جستجو و دانلود (Crawl) برروی آنها صورت نگرفته است را می دهد. توجه كنید كه صفحاتی كه عمل جستجو و دانلود برروی آنها صورت نگرفته است می توانند ایجاد مشكل كنند از آنجا كه آنها هیچ گاه برای صحت و اعتبار منطقی قبل از برگردانده شدن به كاربر چك نمی شود. در این حالت موتور جستجو حتی می تواند صفحه ای را كه اصلاً وجود ندارد اما فوق پیوندها به آن اشاره می كنند بازگرداند. اگرچه امكان دسته بندی نتایج وجوود دارد درنتیجه این مشكل خاص به ندرت اتفاق می افند.ایده متن انكر تبلیغاتی به صفحه ای كه به آن باز می گرئئ توسط كرم وب گسترده جهانی (WWWW) تحقق پیدا كرد. زیرا این متن به جستجوی اطلاعات غیرمتنی و گسترش دامنه جستجو با سندهای دانلودی كمتر كمك می كند. گوگل به این دلیل از انكر تبلیغاتی استفاده می كند كه متن انكر می تواند در فراهم كردن كیفیت بهتر نتایج كمك كند. استفاده مفید از متن انكه به دلیل حجم بالای كه باید پردازش شود از نظر تكنیكی مشكل است. در مجموعه جستوجو و یافته شده حال حاضر گوگل كه شامل 240 میلیون صفحه است بیش از دو و نیم میلیارد انكر شاخص بندی شده وجود دارد..32 ویژگیهای دیگرجدار از رتبه صفحه (PageRank) و استفاده از متن انكر، گكوگل ویژگیهای متعدد دیگری دارد. اول، اطلاعات مكانی تمام بهترینها (Hits) را دارد و بنابراین استفاده وسیعی از اطلاعات مجاورتی در جستجو می كند. دوم، گوگل جزئیات بعضی بخشهای دیداری مانند اندازه فونتهای كلمات را نگهداری می كند. به كلماتی كه بزرگتر نوشته شده اند یا پررنگتر هستند وزن بالاتری داده می شود. سوم، HTML كل و خام هر ضفحه در انباره موجود می باشد.3 كارهای مربوطهتحقیقات جستجو برروی وب تاریخچه كوتاه و موجزی دارد. كرم وب جهانی (wwww) یكی از اولین موتورهای جستجو وب بوده است. این حركت متعاقباً توسط موتورهای جستجوی آكادمیك متعددی دنبال شد كه بسیاری از آنها هم اكنون تبدیل به شركتهای تجاری شده اند. در مقایسه با گسترش وب و اهمیت موتورهای جستجو سمدهای اندكی در مورد موتورهای جستجو اخیر وجود دارد. به عقیده مایكل ماولدین (سرمحقق شركت Lycos)، سرویسهای مختلف (شامل Lycos) یه سختی از جزئیات پایگاه داده هایشان محافظ می كنند. اگرچه كار قابل توجهی برروی ویژگیهای خاصی از موتورهای جستجو صورت گرفته است. به خصوص كار و تحقیقی كه بیشتر نمودار است و بارز است كاری است كه برروی عملیات بعد از پردازش برای بدست آوردن نتایج در موتورهای جستجوی تجاری فعلی صورت گرفته است و در ایجاد موتورهای جستجوی در مقیاس كوچك «شخص شده» كاربرد دار. در نهایت تحقیقات زیاید چبرروی سیستمهای بازیافت اطلاعات صورت گرفته است به خصوص بر مجموعه هایی كه نظارت درستی بر آنها اعمال می شود. ادامه خواندن تحقيق در مورد آناتومي يك موتور جستجو وب فوق متني در مقياس وسيع

نوشته تحقيق در مورد آناتومي يك موتور جستجو وب فوق متني در مقياس وسيع اولین بار در دانلود رایگان پدیدار شد.

تحقيق در مورد امنيت شبکه

$
0
0
 nx دارای 22 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : امنیت شبکه یک سیستم کامپیوتری از چهار عنصر: سخت افزار ، سیستم عامل ، برنامه های کاربردی و کاربران ، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ، استفاده می گردند. برنامه های کاربردی شامل کمپایلرها ، سیستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپیوتری و موارد متنوع دیگری بوده که روش بخدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران ، شا مل انسان ، ماشین و دیگر کامپیوترها می باشد . هر یک از کاربران سعی در حل مشکلات تعریف شده خود از طریق بکارگیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدایت می نماید. بمنظور بررسی امنیت در یک سیستم کامپیوتری ، می بایست به تشریح و تبین جایگاه هر یک از عناصر موجود در یک سیستم کامپیوتری پرداخته گردد.در این راستا ، قصد داریم به بررسی نقش عوامل انسانی دررابطه با امنیت اطلاعات پرداخته و جایگاه هر یک از مولفه های موجود را تبین و تشریح نما ئیم . اگر ما بهترین سیستم سخت افزاری و یا سیستم عامل را بخدمت بگیریم ولی کاربران و یا عوامل انسانی درگیر در یک سیستم کامپوتری، پارامترهای امنیتی را رعایت ننمایند ، کاری را از پیش نخواهیم برد. وضعیت فوق مشابه این است که شما بهترین اتومبیل با درجه بالای امنیت را طراحی و یا تهیه نمائید ولی آن را در اختیار افرادی قرار دهید که نسبت به اصول اولیه رانندگی توجیه نباشند ( عدم رعایت اصول ایمنی ) . ما می بایست به مقوله امنیت اطلاعات در عصر اطلاعات نه بصورت یک کالا و یا محصول بلکه بصورت یک فرآیند نگاه کرده و امنیت را در حد یک محصول خواه نرم افزاری و یا سخت افزاری تنزل ندهیم .هر یک از موارد فوق ، جایگاه خاص خود را با وزن مشخص شده ای دارند و نباید به بهانه پرداختن به امنیت اطلاعات وزن یک پارامتر را بیش از آنچیزی که هست در نظر گرفت و پارامتر دیگری را نادیده گرفته و یا وزن غیر قابل قبولی برای آن مشخص نمائیم . بهرحال ظهور و عرضه شگفت انگیز تکنولوژی های نو در عصر حاضر ، تهدیدات خاص خود را نیز بدنبال خواهد داشت . ما چه کار می بایست بکنیم که از تکنولوژی ها استفاده مفیدی را داشته و در عین حال از تهدیدات مستقیم و یا غیر مستقیم آنان نیز مصون بمانیم ؟ قطعا” نقش عوامل انسانی که استقاده کنندگان مستقیم این نوع تکنولوژی ها می باشند ، بسیار محسوس و مهم است . با گسترش اینترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جدیدی در رابطه با امنیت اطلاعات و تهاجم به شبکه های کامپیوتری مواجه می باشند. صرفنظر از موفقیت و یا عدم موفقیت مهاجمان و علیرغم آخرین اصلاحات انجام شده در رابطه با تکنولوژی های امنیتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ایمنی ) کاربران شبکه های کامپیوتری و استفاده کنندگان اطلاعات حساس در یک سازمان ، همواره بعنوان مهمترین تهدید امنیتی مطرح و عدم پایبندی و رعایت اصول امنیتی تدوین شده ، می تواند زمینه ایجاد پتانسیل هائی شود که توسط مهاجمین استفاده و باعث بروز مشکل در سازمان گردد. مهاجمان همواره بدنبال چنین فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمینه موفقیت دیگران! را فراهم می نماید . اگر سعی نمائیم بر اساس یک روش مناسب درصد بروز اشتباهات خود را کاهش دهیم به همان نسبت نیز شانس موفقیت مهاجمان کاهش پیدا خواهد کرد.مدیران شبکه ( سیستم ) ، مدیران سازمان و کاربران معمولی جملگی عوامل انسانی در یک سازمان می باشند که حرکت و یا حرکات اشتباه هر یک می تواند پیامدهای منفی در ارتباط با امنیت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی خواهیم پرداخت که می تواند توسط سه گروه یاد شده انجام و زمینه بروز یک مشکل امنیتی در رابطه با اطلاعات حساس در یک سازمان را باعث گردد. 2-5 اشتباهات متداول مدیران سیستم مدیران سیستم ، به افرادی اطلاق می گردد که مسئولیت نگهداری و نظارت بر عملکرد صحیح و عملیاتی سیستم ها و شبکه موجود در یک سازمان را برعهده دارند.در اغلب سازمانها افراد فوق ، مسئولیت امنیت دستگاهها ، ایمن سازی شبکه و تشخیص ضعف های امنیـتی موجود در رابطه با اطلاعات حساس را نیز برعهده دارند. بدیهی است واگذاری مسئولیت های متعدد به یک فرد، افزایش تعداد خطاء و اشتباه را بدنبال خواهد داشت . فشار عصبی در زمان انجام کار مستمر بر روی چندین موضوع متفاوت و بصورت همزمان ، قطعا” احتمال بروز اشتباهات فردی را افزایش خواهد داد. در ادامه با برخی از خطاهای متداولی که ممکن است توسط مدیران سیستم انجام و سازمان مربوطه را با تهدید امنیتی مواجه سازد ، آشنا خواهیم شد. 1-2-5 عدم وجود یک سیاست امنیتی شخصی اکثر قریب به اتفاق مدیران سیستم دارای یک سیاست امنیتی شخصی بمنظور انجام فعالیت های مهمی نظیر امنیت فیزیکی سیستم ها ، روش های بهنگام سازی یک نرم افزار و روشی بمنظور بکارگیری patch های جدید در زمان مربوطه نمی باشند .حتی شرکت های بزرگ و شناخته شده به این موضوع اذعان دارند که برخی از سیستم های آنان با همان سرعت که یک باگ و یا اشکال تشخیص و شناسائی می گردد ، توسط patch مربوطه اصلاح نشده است .در برخی حالات ، مدیران سیستم حتی نسبت به آخرین نقاط آسیب پذیرتشخییص داده شده نیز آگاهی بهنگام شده ای را نداشته و قطعا” در چنین مواردی انتظار نصب patch مربوطه نیز توقعی بی مورد است . وجود نقاط آسیب پذیر در شبکه می تواند یک سازمان را در معرض تهدیدات جدی قرار دهد . امنیت فرآیندی است که می بایست بصورت مستمر به آن پرداخته شود و هرگز به اتمام نمی رسد.در این راستا لازم است، بصورت مستمرنسبت به آخرین حملات بهمراه تکنولوژی ها ی مربوطه ، آگاهی لازم کسب و دانش خود را بهنگام نمائیم .اکثر مدیران سیستم ، کارشناسان حرفه ای و خبره امنیتی نمی باشند ، در این رابطه لازم است ، بمنظور افزایش حفاظت و ایمن سازی شبکه ، اطلاعات و دانش مربوطه بصورت مستمر ارتقاء یاید .افرادیکه دارای گواهینامه های خاصی امنیتی و یا دانش و اطلاعات اضافه در رابطه با امنیت اطلاعات می باشند ، همواره یک قدم از کسانی مهارت آنان صرفا” محدود به شبکه است ، جلوتر می باشند . در ادامه ، پیشنهاداتی بمنظور بهبود وضعیت امنیتی سازمان و افزایش و ارتقاء سطح معلومات مدیران سیستم ، ارائه می گردد : • بصورت فیزیکی محل کار و سیستم خود را ایمن سازید .زمینه استفاده از سیستم توسط افرادیکه در محدوده کاری شما فعالیت دارند ، می بایست کاملا” کنترل شده و تحت نظارت باشد . • هر مرتبه که سیستم خود را ترک می کنید ، عملیات logout را فراموش نکنید .در این رابطه می توان یک زمان time out را تنظیم تا در صورت فراموش نمودن عملیات logout ، سیستم قادر به حفاظت خود گردد.• خود را عضو خبرنامه ها ی متفاوت امنیتی کرده تا شما را با آخرین نقاط آسیب پذیر آشنا نمایند. درحقیقت آنان چشم شما در این معرکه خواهند بود( استفاده مفید از تجارب دیگران ) .• سعی گردد بصورت مستمر از سایت های مرتبط با مسائل امنیتی دیدن تا درزمان مناسب با پیام های هشداردهنده امنیتی در رابطه با نرم افزارهای خارج از رده و یا نرم افزارهای غیر اصلاح شده ( unpatched ) آشنا گردید. • مطالعه آخرین مقالات مرتبط با مسائل امنیتی یکی از مراحل ضروری و مهم در فرآیند خود آموزشی ( فراگیری ) مدیران شبکه است . بدین ترتیب این اطمینان بوجود خواهد آمد که مدیر مربوطه نسبت به آخرین اطلاعات و مسائل مربوطه امنیتی در کمیته های موجود ، توجیه است . • استفاده از یاداشت ها و مقالات در ارتباط با هر نوع اطلاعات حساس نظیر رمزهای عبور وI هر چیزی که ممکن است زمینه ساز ایجاد یک پتانسیل آسیب پذیر و دستیابی به سیستم مطرح گردد را محدود نمائید. در صورتیکه از این نوع اطلاعات استفاده می شود، قبل ازترک محل کار ، آنها را از بین ببرید. افرادیکه دارای سوء نیت بوده در محدوده کاری شما می باشند ، می توانند ازمزایای ضعف های شناخته شده استفاده نمایند، بنابراین ضروری است استفاده از چنین یاداشت هائی محدود و یا بصورت کامل حذف گردد .2-2-5 اتصال سیستم های فاقد پیکربندی مناسب به اینترنت همزمان با گسترش نیازهای سازمان، سیستم ها و سرویس دهندگان جدیدی بر اساس یک روال معمول به اینترنت متصل می گردند. قطعا” توسعه سیستم با هدف افزایش بهره وری در یک سازمان دنبال خواهد شد.اکثر اینچنین سیستمهائی بدون تنظیمات امنیتی خاص به اینترنت متصل شده و می تواند زمینه بروز آسیب و حملات اطلاعاتی توسط مهاجمان را باعث گردد ( در بازه زمانی که سیستم از لحاظ امنیتی بدرستی ممیزی نشده باشد ، این امر امکان پذیر خواهد بود).مدیران سیستم ممکن است به این موضوع استناد نمایند که سیستم جدید بوده و هنوز کسی آن را نمی شناسد و آدرس IP آن شناخته شده نیست ، بنابراین امکان شناسائی و حمله به آن وجود نخواهد داشت .طرز فکر فوق ، یک تهدید برای هر سازمان بشمار می رود . افراد و یا اسکریپت های پویش اتوماتیک در اینترنت ، بسرعت عملیات یافتن و تخریب این نوع سیستم های آسیب پذیر را دنبال می نمایند. در این راستا ، شرکت هائی خاصی وجود دارد که موضوع فعالیت آنان شبکه بوده و برای تست سیستم های تولیدی خود بدنبال سیستم های ضعیف و آسیب پذیر می گردند.( سیستم آسیب پذیر ما ابزار تست دیگران خواهد شد). بهرحال همواره ممکن است افرادی بصورت مخفیانه شبکه سازمان شما را پویش تا در صورت وجود یک نقطه آسیب پذیر، از آن برای اهداف خود استفاده نمایند. لازم است در این راستا تهدیدات و خطرات را جدی گرفته و پیگری لازم در این خصوص انجام شود. در این رابطه موارد زیر پیشنهاد می گردد : • قبل از اتصال فیزیکی یک کامپیوتر به شبکه ، مجوز امنیتی لازم با توجه به سیاست های تدوین شده امنیتی برای آن صادر گردد ( بررسی سیستم و صدور مجوز اتصال ) • کامپیوتر مورد نظر می بایست شامل آخرین نرم افزارهای امنیتی لازم بوده و از پیکربندی صحیح آنان می بایست مطمئن گردید.• در صورتیکه لازم است بر روی سیستم مورد نظر تست های شبکه ای خاصی صورت پذیرد ، سعی گردد امکان دستیابی به سیستم فوق از طریق اینترنت در زمان تست ، بلاک گردد. • سیستمی را که قصد اتصال آن به اینترنت وجود دارد ، نمی بایست شامل اطلاعات حساس سازمان باشد.• سیستم مورد نظر را تحت برنامه های موسوم به Intrusion Detection System قرار داده تا نرم افزارهای فوق بسرعت نقاط آسیب پذیر و ضعف های امنیتی را شناسائی نمایند.3-2-5 اعتماد بیش از اندازه به ابزارها برنامه های پویش و بررسی نقاط آسیب پذیر،اغلب بمنظور اخذ اطلاعات در رابطه وضعیت جاری امنیتی شبکه استفاده می گردد . پویشگرهای تشخیص نقاط آسیب پذیر ، اطلاعات مفیدی را در ارتباط با امنیت سیستم نظیر : مجوزهای فایل ، سیاستهای رمز عبور و سایر مسائل موجود، ارائه می نمایند . بعبارت دیگر پویشگران نقاط آسیب پذیر شبکه ، امکان نگرش از دید یک مهاجم را به مدیریت شبکه خواهند داد. پویشگرها ی فوق ، عموما” نیمی از مسائل امنیتی مرتبط را به سیستم واگذار نموده و نمی توان به تمامی نتایج بدست آمده توسط آنان بسنده و محور عملیات خود را بر اساس یافته های آنان قرار دهیم . در این رابطه لازم است متناسب با نوع سیستم عامل نصب شده بر روی سیستم ها از پویشگران متعدد و مختص سیستم عامل مربوطه استفاده گردد( اخذ نتایج مطلوبتر) . بهرحال استفاده از این نوع نرم افزارها قطعا” باعث شناسائی سریع نقاط آسیب پذیر و صرفه جوئی زمان می گردد ولی نمی بایست این تصور وجود داشته باشد که استفاده از آنان بمنزله یک راه حل جامع امنیتی است . تاکید صرف بر نتایج بدست آمده توسط آنان ، می تواند نتایج نامطلوب امنیتی را بدنبال داشته باشد . در برخی موارد ممکن است لازم باشد ، بمنظور تشخیص نقاط آسیب پذیر یک سیستم ،عملیات دستی انجام و یا حتی تاسکریپت های خاصی در این رابطه نوشته گردد .4-2-5 عدم مشاهده لاگ ها مشاهده لاگ های سیستم، یکی از مراحل ضروری در تشخیص مستمر و یا قریب الوقوع تهدیدات است . لاگ ها، امکان شناسائی نقاط آسیب پذیر متداول و حملات مربوطه را فراهم می نمایند. بنابراین می توان تمامی سیستم را بررسی و آن را در مقابل حملات مشخص شده ، مجهز و ایمن نمود. در صورت بروز یک تهاجم ، با استفاده از لاگ های سیستم ، تسهیلات لازم بمنظور ردیابی مهاجمان فراهم می گردد.( البته بشرطی که آنان اصلاح نشده باشند ) . لاگ ها را بصورت ادواری بررسی و آنها را در یک مکان ایمن ذخیره نمائید. 5-2-5 اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری استفاده از منابع و شبکه سازمان ، بعنوان یک زمین بازی شخصی برای تست اسکریپت ها و سرویس های متفاوت ، یکی دیگر از اشتباهات متداولی است که توسط اکثریت قریب به اتفاق مدیران سیستم انجام می شود . داشتن اینچنین اسکریپت ها و سرویس های اضافه ای که بر روی سیستم اجراء می گردند ، باعث ایجاد مجموعه ای از پتانسیل ها و نفاط ورود جدید برای یک مهاجم می گردد ( در صورتیکه سرویس های اضافه و یا اسکریپت ها بر روی سرویس دهنده اصلی نصب و تست گردند ، مشکلات می تواند مضاعف گردد ). در صورت نیاز به تست اسکریپت ها و یا اجرای سرویس های اضافه ، می بایست عملیات مورد نظر خود را از طریق یک کامپیوتر ایزوله شده انجام داد (هرگز از کامپیوتری که به شبکه متصل است در این راستا استفاده نگردد ) . 3-5 اشتباهات متداول مدیران سازمان ها مدیران سازمان، به افرادی اطلاق می گردد که مسئولیت مدیریت ، هدایت و توسعه سازمان را بر عهده داشته و با منابع متفاوت موجود در سازمان نظیر بودجه ، سروکار دارند. امروزه استفاده از اینترنت توسط سازمان ها و موسسات ، مزایای متعددی را بدنبال دارد. واژه ” تجارت الکترونیکی” بسیار متداول و استراتژی تجارت الکترونیکی ، از جمله مواردی است که در هر برنامه ریزی تجاری به آن توجه خاص می گردد. در صورتیکه سازمان ها و موسسات دارای یک استراتژی امنیتی مشخص شده ای نباشند ، اتصال به شبکه جهانی تهدیدی در ارتباط با اطلاعات حساس خواهد بود. در ادامه به برخی از اشتباهات متداول که از ناحیه مدیران سازمان بروز و تاثیر منفی در ارتباط با امنیت اطلاعات در سازمان را بدنبال خواهد داشت ، اشاره می گردد :1-3-5 استخدام کارشناسان آموزش ندیده و غیرخبره بدون تردید ، کارشناسان آموزش دیده و خبره ، یکی از منابع ارزشمند درهر سازمان محسوب می گردند. همواره می بایست از کارشناسان ورزیده در ارتباط با امنیت در یک سازمان استفاده گردد. فرصت سعی و خطاء نیست و ممکن است در این محدوده زمانی چیزی را که یک سازمان از دست می دهد بمراتب بیشتر از چیزی است که می خواهد بدست آورد. امنیت اطلاعات از جمله مقولاتی است که برای یک سازمان دارای جایگاهی است و همواره می بایست بهترین تصمیم دررابطه با استفاده از منابع انسانی ماهر ، اتخاذ گردد. استفاده از یک کارشناس غیر ماهر در امور امنیت اطلاعات و شبکه در یک سازمان ، خود تهدیدی امنیتی است که بر سایر تهدیدات موجود اضافه خواهد شد . ( ما نمی توانیم مسئولیت پیاده سازی استراتژی امنیتی در سازمان را به افرادی واگذار نمائیم ادامه خواندن تحقيق در مورد امنيت شبکه

نوشته تحقيق در مورد امنيت شبکه اولین بار در دانلود رایگان پدیدار شد.

مقاله در مورد آناليز عملكرد حداقل احتمال بلوكه شدن مكالمه براي تخصيص كانال ديناميك (پويا) در شبكه هاي سلولي موبايل

$
0
0
 nx دارای 12 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : آنالیز عملكرد حداقل احتمال بلوكه شدن مكالمه برای تخصیص كانال دینامیك (پویا) در شبكه های سلولی موبایل چكیده : در این مقاله ،مسئله اختصاص كانال پویا (DCA) در شبكه سلولی مورد بحث و بررسی قرار می گیرد. ما نتایجی را درباره آن ترسیم می كنیم كه بهبود عملكرد سیستم بوسیله DCA اینست كه DCA ، كاركرد و كارآمدی خط اصلی را افزایش می دهد، اما روش ساده و مفید را برای محاسبه حد پایین احتمال بلوكه شدن مكالمه DCA توسعه می دهد، با استفاده از این روش ،می توانیم عملكرد اختصاص كانال ثابت (FCA) را با هر نوع طرحهای DCA به سادگی و بهتر ، مورد مقایسه قرار دهیم. ما همچنین عملكرد DCA را در موارد مختلف مورد بحث و بررسی قرار خواهیم داد. كلمات كلیدی: اختصاص كانال ثابت ،اختصاص كانال پویا، نظریه خط اصلی ، ارتباط سلولی موبایل. مقدمه با پیشرفت فناوری ارتباطی ،ارتباط پرسنل بسرعت رشد می كند و شبكه های ارتباط جهانی نیز تحت تحقیقات فعالی قرار می گیرند. در آینده ، سیستم های ارتباط جهانی ،ثابت متحرك می تواند با همدیگر در هر زمانی و جایی و در هر شرایطی ارتباط برقرار نماید،آنها می توانند اطلاعات را بوسیله این نسل از سیستم های جدید ارتباط پرسنل، مبادله نمایند. سیستم های متحرك ترن MTS ،اغلب برای پوشش حوزه پرتردد مثل شهرهای بزرگ به كار می روند ، جائیكه ساختارهای سلولی كوچك و بزرگ نیز اغلب به كار گرفته می شوند. خصوصاً در ساختمانی بزرگ ، ساختار میكروسلولی سه بعدی اغلب به كار خواهند رفت كارایی استفاده از منابع فركانس (كانال در پوشش معینی، با نسبت استفاده مجدد از كانال د رسلولهای معین، مشخص می شود. این مقاله به بررسی طرح اختصاص منابع كانال رادیویی در شبكه های سلول متحرك (موبایل ) زمینی ، می پردازد. در اینجا،بطور كلی به منابع كانال رادیویی برای CDMA,TDMA,FDMA بدون ملاحظه خواص هر یك از كانال های فیزیكی خواهیم پرداخت. طرحهای اختصاص كانال ،نقش مهمی را در سیستم های ارتباطی موبایل برای ایجاد ثابت و پایداری وكارآمدی شبكه ایفا می كنند. هدف روش اختصاص كانال پویا DCA ارائه و ایجاد امكان استفاده از شبكه های موبایل در شرایط منابع محدود كانال و بار تردد خاص شبكه می باشد. با استفاده از DCA ، كارایی كانال و كیفیت خدمات می تواند بهبود یابد. DCA نیز می تواند توانایی سازگاری برای تغییرات ناگهانی بار تردد را ارائه دهد. در سیستم موبایل سلولی منابع كانال محدود باند محدود رادیویی است كه به سیستم موبایل اختصاص دارد. در شبكه های مورد بحث در تحقیقات باند رادیویی به چند كانال تقسیم می شود. این كانالها به تصدیق كنندگان آن برطبق تقاضای مكالمه شان اختصاص می یابد . قطعاً ،تقاضای مكالمه كه بوسیله تایید كننده خاص انجام می شود كنار گذاشته می شود،اگر كانالهای سالم در طرح منابع كانال موجود نباشد . یك راهبرد DCA كه دارای عملكرد مطلوبی است می تواند ،احتمال این كنار گذاشتن را برای كاهش احتمال بلوكه شدن كاهش دهد. جدای از محدودیت منابع كانال در سیستم های موبایل تداخل كانال نیز ، راهبرد اختصاص كانال را محدود می كند، همان كانال نمی تواند ،در این سلولها مجدداً به كار گرفته شود كه دارای خوشه تداخل بین كانالی می باشد و در غیر اینصورت ،ارتباط نمی تواند بع لت تداخل نامطلوب صورت گیرد. در تحقیقات ، الگوریتم های اختصاص كانال بطور وسیعی به كار برده می شوند و چندین نوع الگوریتم DCA مطرح شده اند. این نوع الگوریتم های DCA برای عملكردشان در فرضیات خاص با همدیگر مقایسه می شوند. به هر حال ، همانطوریكه می دانیم به هر الگوریتم DCA نمی تواند ظرفیت تردد سیستم را بهبود بخشد. علاقه زیادی به محدودیت بهبود عملكرد بوسیله الگوریتم DCA و شرایط تحت آن وجود دارد كه الگوریتم DCA بزرگترین نقش را ایفا می كند. گفته می شود كه عملكرد DCA در شرایط مختلف كانال ،بار مختلف تردد و مدل مختلف سلولی، متف اوت است ما نیازی به توسعه روش برای سنجش عملكرد هر نوع الگوریتم DCA داریم. در این مقاله ،این مشكلات رابررسی خواهیم كرد و سپس روش ساده ای را برای محاسبه حد پایین احتمال بلوكه شدن مكالمه درسیستم سلولی با استفاده از الگوریتم DCA ارائه می دهیم. با این روش ،می توانیم عملكرد هر الگوریتم DCA را در همان مدل سلولی مورد مقایسه قرار دهیم. در بخش دوم این مقاله ،آنالیز مدل، توصیف و مدل ارائه خواهد شد. در بخش سوم، روش ساده ای را برای محاسبه حد پایین احتمال بلوكه شدن مكالمه با استفاده از الگوریتم DCA توسعه خواهیم داد. در بخش آخر نتایج عددی و نتیجه گیری درباره انتخاب الگوریتم DCA در طرح سیستم عملی ارائه می شود. « 2 – فرضیه و مدل ریاضی »در این مقاله ، مباحثی درباره فرضیات ذیل ارائه می شود:1)مقدار كل كانال های دوبلكس موجود در سیستم سلولی ، M است . مقدار كل مجموعه بصورت (GH)….CHM) است و سیستم موبایل سلولی دارای كانال های دوبلكس M برای كاربرد و استفاده بیشتر می باشد. اگر هر سلول به گروهی از كانالهای (K<M)K اختصاص یابد و اگر كانال های M در بین سلولهای N تقسیم شود، گروههای كانال واحد و مجزا دارای همان تعداد كانال خواهند بود و كل تعداد كانالهای رادیویی می تواند بصورت ذیل ارائه شوند. 1) M=KN سلولهای N ،مجموعه كاملی از فراوانی ها را به كار می برند كه بصورت خدشه ای (C1….CN) تعریف می شوند. CN اندازه خدشه یا عامل استفاده و كاربرد مجدد سلول است. 2) هر سلول دارای همان شعاع R است AS در تصویر یك نشان داده می شود. 3) فرض كنید كه موج رادیویی در همان روش و در فضای آزاد منتقل می شود. اگر فاصله بین سلولها بزرگتر از مقدار ثابت D باشد ، منابع كانال می تواند در این دو سلول به كار گرفته شود و تداخل بین كانال می تواند نادیده گرفته شود. برای هندسه چند ضلعی ،اندازه خوشه N ،شعاع سلولی R و حداقل فاصله استفاده مجدد از كانال D ، معادله 2 را در بردارد. 4) برای تصریح تداخل كانال مجاور نیز نادیده گرفته می شود. 5) فرض كنید،تایید كننده های زیادی در هر سلول وجود دارد. یعنی ،میزان رسیدن مكالمه و تعداد مكالمه ها،مستقل از یكدیگر است . 6) فرض كنید كه مكالمه برطبق توزیع پوسیون می رسد،در هر مكالمه از سیستم فرض می شود كه میزان رسیدن مكالمه مشابه است كه بوسیل ه ارائه می شود و ما می توانیم توزیع احتمال را بدست آوریم . Pr=جائیكه a(f) تعداد پیام های رسیده است كه t =0 و t ، زمان رسیدن مكالمه است 7) اگر مكالمه بلوكه شود،فوراً پاك خواهد شد. یعنی هیچگونه علامتی در مدل خطی وجود ندارد جائیكه فرمول Erlang B به كار می رود. A فرض می شود زمان مدت مكالمه ، شاخص مدت میانگین مكالمه H است M=1/H,- میزان میانگین خدمات است، كاركرد تراكم احتمال زمان خدمات به صورت ذیل است : P(Sn)=m-em(4) جائیكه sn، زمان خدمات كاربرد n است.9-خروج از دوره مكالمه، خارج از بحث ماست.30-حد پایین احتمال بلوكه شدن مكالمه اختصاص كانال دینامیكما با مورد اختصاص كانال ثابت fca شروع می كنیم، كانال های دو بلكی m است، و راهبرد FCA، هر سلول به گروهی از كانال های K اشاره و تخصیص می یابد. بار تردد در هر سلول بصورت ذیل تبیین می شود . (Erlang) = cell A per در هر سلول، در سیستم، فرض می شو د مشابه باشد، احتمال بلوكه شدن مكالمه برای هر سلول، مشابه است و می تواند با فرمول Erlang بصورت ذیل بدست آید ALC)) Erlang= pbc جائیكه n كل بار تردد سلول است و k، تعداد كل كانال های دوپكلس قابل استفاده است كه بوسیله راهبرد FCA در سلول اختصاص می یابد.اكنون- مورد سیستمی را بحث می كنیم فقط دارای خوشه سلولی است و اندازه خوشه، n است و تعداد كل سلولهای سیستم n است و كانال های سیستم نمی توانند مجددا مورد استفاده قرار گیرند. در نتیجه كل بار تردد در داخل خوشه بصورت ذیل است (v) A=N تعداد كل كانال های موجود در خوشه M است كه K برابر N است. برطبق اصل اختصاصی كانال دینامیك، هر كاربر از هر سلول در خوشه، حق تقاضا در هر كانال در مجموعه كل كانال را ندارد.اگر كانال سالم باشد، سیستم، كانال را به كاربر اخ تصاص خواهد داد، در غیراینصورت ، مكالمه درخواستی بدون اثرود، بلوكه خواهد شد. در طول دوره ی مكالمه، هر كاربر در خوشه نمی تواند كانال را مجدد ا استفاده كند. این مسئله به معنای بار كل تردد در خوشه است كه دارای مجموعه كانال (HM). … CH1) با استفاده از فرمول Erlang B می باشد. (8)جائیكه A بار متوسط تردد در هر سلول است، N، اندازه خوش ه و K، تعداد كل كانال های موجود و هر سلول و در اختصاص كانال ثابت است. (9)یعنی، در سیستم یك خوشه وجود دارد، بهبود بلوكه شدن مكالمه با راهبرد DCA بدین معناست كه DCA، اثر كارآمدی خط اصلی را آزاد می كند. اگر نوعی از راهبرد DCA، اصل اساسی DCA را علیرغم نوع راهبرد DCA برآورده سازد، نتیجه احتمال بلوكه شدن با كاربرد dca همیشه مشابه است كه با معادله 8 محاسبه می شود . در واقع بهبود الگوریتم در طرح DCA، معنایی ندارد و چون، كل سیستم دارای یك خوشه است و هر كانال نمی تواند مورد استفاده مجدد قرار گیرد ما می توانیم همان نتایج را از معادله ی 8، برای هر طرح dca در سیستم سلولی خوشه ای بدست آوریم.به هرحال، برای سیستم های كلی سلولی، آن همیشه دارای چندین خوشه و منابع كانال است كه می تواند در هر دو سلول مجددا استفاده شود كه به همان خوشه تعلق ندارد. در مورد كلی، فرض می كنیم كه هر سلول دارای همان بار تردد Aاست و تعداد كل سلولها در سیستم، C است همچنین كانال های دوپلكس M وجود دارد كه به مجموعه (CHM … C H1) تعلق دارد. فرض می كنیم كه احتمال متوسط بلوكه شدن مكالمه طبق راهبرد PCA، بصورت PN(DCA)C است.فرضیه دیگری تغییر نمی یابد. بنابراین در سیستم جدید، متوسط احتمال بلوكه شدن مكالمه بصورت (cells C+1 / (CDCA PB) است.فرض كنید كه مجموعه سلولها در سیستم جدید، C‌است. (C+1. … C1)جائیكه (C1…(C) سلولهای سیستم قدیمی است. سلول CC+1 ، سلول اضافه شده است. ما خوشه سلولی Q‌ را می سازیم كه شامل سلول اضافه ش ده CC+1 است. بطور واضح، سلول CC+1 ، در منابع كانال با سایر سلولها در خوشه سیستم می باشد. بعنوان نتیجه ، تقاضای مكالمه در سلول CC+1 ، متوسط احتمال بلوكه شدن را در سلولها افزایش می دهد و موجب افزایش بلوكه شدن سلول می شود. بنابراین ، افزایش بلوكه شدن سلول به سیستم كامل پراكنده می شود. (10) ph(dc…درواقع، اگر منابع كانال به كانال m محدود شود، و به سلول جدیدی برای تداخل سیستم افزوده شود. كل بار تردد از مقدار قبلی افزایش می یابد، یعنی، C برابر A‌است و به مقدار جدید (C+1) برابر A‌است . این عمل منجر به افزایش احتمال بلوكه شدن مكالمه در كل سیستم می شود و نتایج ذیل بدست می آید.اگر سیستم سلولی ، فرضیه را در بخش 2 تایید كند، حد پایین احتمال بلوكه شدن مكالمه با استفاده از طرح DCA می تواند بصورت ذیل باشد. (11) PN…جائیكه N ، اندازه خوشه است، A، بار متوسط تردد در هر سلول است و K=M/N، تعداد كانال های اختصاص یافته به هر سلول با استفاده از طرح FCA «4-نتایج آماری و نتیجه گیری»تصویر 3، حد پایین تر احتمال بلوكه شدن PCA را در مورد اندازه ی خوشه N=3 و N=1 با احتمال بلوكه شدن FCA ارائه می دهد كه كانال های (K=10)10 به هرسلول اختصاص می یابد. دیده می شود كه حد پایین احتمال بلوكه شدن DCA به اندازه خوشه N مربوط می شود، اگر K، ثابت باشد. حد پایین تر احتمال بلوكه شدن DCA كاهش خواهد یافت، اگر N افزایش یابد. بدین معنا كه سیستم ها دارای اندازه خوشه بزرگتر مثل سیستم های موبایل آنالوگ و CMS هستند. كاربرد راهبرد DCA، كارآمدی سیستم را بهبود خواهد داد. در صورتیكه در نسل جدید سیس تم های موبایل مثل سیستم های CDMA ، N كمتر از 3 است كه بوسیله DCA بهبود نمی یابد.كانال های 10 به هر سلول اختصاص می یابد در تصویر دیده می شود كه حد پایین احتمال بلوكه شدن DCA به اندازه خوشه مربوط می شود اگر 2 / 0 ثابت باشد حد پایین احتمال بلوكه شدن DCA كاهش خواهد یافت اگر N افزایش یابد بدین معنا كه سیستم های دارای اندازه خوشه بزرگتر مثل سیستم های موبایل آنالوگ و C5M هستند كاربرد راهبرد DCA كارآمدی سیستم را بهبود خواهد داد در صورتی كه در نسل جدید سیستم های موبابل مثل سیستم های DDMA N ;ljv hc 3 hsj ;I fi ,sdgi ِ‍َ بهبود نمی یابد.تصویر 4 – احتمال بلوكه شدن مكالمه FCA و حد پایین احتمال بلوكه شدن DCA را در مورد اندازه خوشه 7= N و سلول – كانال 60 = K ارائه می دهد فضای بین دو منحنی DCA – FCA در مقایسه با دو منحنی تصویر 3 باریك است . تصویر 4 و 3 وقتی كه احتمال بلوكه شدن FCA 10 % است حد پایین DCA احتمال بلوكه شدن 4 % و 1/0 % است حداكثر بهبودی به وسیله DCA در حدود 9/9 % و 6/6 % است این مسئله نشان می دهد كه DCA به هنگام كوچكتر شدن k قابل استفاده می باشد .تصویر 5- مقایسه بین حد پایین احتمال بلوكه شدن DCA و احتمال بلوكه شدن الگوریتم DCA را در تحقیقات نشان می دهد می توان دید كه الگوریتم DCA در تحقیقات عملكرد را در مقایسه با روش الگوریتم FCA بهبود می بخشد بهبودی قابل ملاحظه ای در مقایسه با حد پایین احتمال بلوكه شدن DCA وجود دارد كه به وسیله معادله (1) محاسبه می شود.تقدیر و سپاس در اینجا تلاشهای پروفسورگانگ مینگ چاو از دانشگاه علوم و فنون الكترونیك چینی تقدیر به عمل می آید ادامه خواندن مقاله در مورد آناليز عملكرد حداقل احتمال بلوكه شدن مكالمه براي تخصيص كانال ديناميك (پويا) در شبكه هاي سلولي موبايل

نوشته مقاله در مورد آناليز عملكرد حداقل احتمال بلوكه شدن مكالمه براي تخصيص كانال ديناميك (پويا) در شبكه هاي سلولي موبايل اولین بار در دانلود رایگان پدیدار شد.

مقاله در مورد الكترونيك قدرت

$
0
0
 nx دارای 31 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : الكترونیك قدرت در 35 سال اخیر در كاربرد موتورهای الكتریكی انقلابی رخ داده است . ساخت بسته های حالت جامد راه انداز موتور جایی رسیده كه عملاًٌ هر مسئله كنترلی را می توان با استفاده از آنها حل كرد . با این راه اندازهای حالت جامد می توان موتورهای dc را با منابع تغذیه ac و موتورهای ac را با منابع تغذیه dc راه انداخت . حتی می توان ac را به توان ac فركانس دیگز تبدیل كرد . از طرفی دیگر هزینه سیستمهای راه انداز حالت جامد به شدت پایین آمده و قابلیت اظمینان آنها بالا رفته است انعطاف و قیمت نسبتاً كم كنترل كننده ها و راه اندازهای حالت جامد باعث شده موتورهای ac كاربردهای جدید ، بیایند ، كاربردهایی كه قبلاًٌ تنها با استفاده از ماشینهای dc انجام می شد . همچنین با استفاده از راه اندازهای حالت جامد موتورهای dc نیز قابلیت انعطاف بیشتری پیدا كرده اند . تغییر عمده از ساخت و بهبود عناصر حالت جامد توان بالا حاصل شده است . گرچه مطالعه تفصیلی مدارها ، الكترونیك قدرت و عناصر آنها خود كتاب مستقلی می خواهد ولی كمی آشنایی با آنها در فهم كاربردهای موتورهای جدید بسیار لازم است . عناصر الكترونیك قدرت در مدارهای كنترل موتور چند نوع وسیله نیمه هادی عمده مورد استفاده قرار می گیرد . مهمترین اینها عبارت اند از :1- دیود2- تریستور دو سیمه (یا دیود PNPN) 3- تریستور سه سیمه ( یكسوز ساز كنترل شده سیلیسیومی SCR)4- تریستور باگیت خاموش كن (GTO )5- دایاك6- تریاك7- ترانزیستور قدرت (PTR ) 8- ترانزیستور دو قطبی باگیت مجزا شده (IGBT )دیود دیود یك عنصر نیمه هادی است كه برای عبور جریان در یك جهت طراحی شده است . نماد این عنصر در شكل نشان داده شده است . دیود طوری طراحی شده كه جریان را از آند به كاتد بگذارند ولی در جهت عكس نه . مشخصه ولتاژ جریان دیود در شكل زیر نشان داده شده است . با اعمال یك ولتاژ مستقیم به دیود جریان بزرگی از آن می گذرد . ولی اگر ولتاژ در جهت معكوس به آن اعمال شود . جریان گذرنده بسیار كوچك خواهد بود ( در رده میكروآمپر یا كمتر) . اگر ولتاژ معكوس اعمالی به حد كافی بزرگ باشد ، سرانجام دیود می شكند و اجازه می دهد كه جریان در جهت عكس هم بگذرد . این سه ناحیه كاری دیود روی منحنی مشخصه شكل زیر نشان داده شده است . دیودها با توجه به مقدار توانی كه می تواند مصرف كنند و ماكزیمم ولتاژ معكوسی كه می توانند بدون شكستن تحمل كنند دسته بندی می شوند . توانی كه دیود در هنگام عمل در جهت مستقیم مصرف می كند ، با حاصلضرب افت ولتاژ مستقیم روی آن و جریانی كه از دیود می گذرد برابر ست . این توان باید محدود شود تا دیود بیش از حد گرم نشود . ماكزیمم ولتاژ معكوس دیود با عبارت ولتاژ معكوس ماكزیمم (PIV ) مشخص می شود . این مقدار باید آنقدر بزرگ باشد كه دیود هنگام كار نشكند و در جهت معكوس جریان نگذراند . دیودها را از لحاظ زمان قطع و وصل نیز دسته بندی می كنند ، منظور مقدار زمانی است كه طول می كشد تا دیود از حالت روشن به حالت قطع برود و بر عكس . چون دیودهای قدرتی بزرگ هستند ، و بار زیادی در پیوند عناصر توان بالا ذخیره می شود ، بسیار كندتر از دیودهایی كه در مدارهای الكترونیكی معمولی یافت می ش ود تغییر حالت می دهند تمام دیودهای قدرتی اساساً آنقدر سریع هستند كه بتوان در مدارهای Hz 50 یا Hz 60 به عنوان یكسو كننده به كارشان برد . ولی در بعضی كاربردها مثل مدولاسیون عرض پالس (PWM ) باید دیودهایی به كاربرد كه بتوانند با آهنگی سریعتر از Hz 10000 تغییر حالت دهند . برای این كاربردهای سویچینگ سرتریستور دو سیمه یا دیود PNPNتریستور نامی است كه به خانواده ای از عناصر نیمه هادی متشكل از چهار لایه نیمه هادی داده است . تریستور دو سیمه ، كه دیود PNPN یا دیود تریگر شونده هم خوانده می شود یكی از اعضای این خانواده است . نام این عنصر در استاندارد IEEE برای نمادهای ترسیمی تریستور دیودی با سد كردن معكوس است . نماد این عنصر در شكل زیر به چشم می خورد . دیود PNPN یك یكسوساز یا دیودست كه مشخصه ولتاژ – جریانی غیرعادی در ناحیه بایاس مستقیم دارد . مشخصه ولتاژ – جریان آن در شكل زیر به چشم می خورد . منحنی مشخصه از سه ناحیه تشكیل می شود . 1- ناحیه سد كردن معكوس 2- ناحیه سدكردن مستقیم 3- ناحیه هدایت در ناحیه سدكردن معكوس ، دیود PNPN مل یك دیود معمولی عمل كرده ، جلوی عبور جریان را می گیرد ، مگر اینكه ولتاژ معكوس از ولتاژ شكست معكوس بگذرد . در ناحیه هدایت باز هم دیود PNPN مثل یك دیود معمولی عمل می كند و به ازای یك افت ولتاژ كوچك اجازه عبور جریان بزرگی را می دهد . این ناحیه سد كردن مستقیم است كه باعث تمییز یك دیود PNPN از یك دیود معمولی می شود . وقتی دیود PNPN در، بایاس مستقیم قرار می گیرد از آن جریانی نمی گذرد ، مگر اینكه ولتاژ مستقیم روی دیود از مقدار خاصی موسوم به ولتاژ شكست VBO بگذرد. وقتی ولتاژ مستقیم روی دیود PNPN از VBO فراتر می رود ، دیود روشن می شود و روشن می ماند مگر اینكه جریانی كه از آن می گذرد از یك مقدار می نیمم مشخص (نوعاٌ چند میلی آمپر) پایین تر بیاید . اگر جریان از این مقدار می نیمم ( كه جریان نگهداری IH نامیده می شود) كمتر شود ، دیود PNPN خاموش شده و دیگر هدایت نمی كند ، تا اینكه دوباره ولتاژ روی آن از VBO بگذرد . خلاصه اینكه دیود PNPN 1- وقتی روشن می شود كه و لتاژ اعمالی Vo ازVBO بگذرد. 2- وقتی خاموش می شود كه جریان Id آن از IH كمتر شود . 3- نمی گذارد كه در جهت معكوس از آن جریان بگذرد مگر اینكه ولتاژ اعمال شده به آن از ولتاژ معكوس ماكزیمم بیشتر شود . تریستور سه سیمه یا SCRمهمترین عنصر خانواده تریستورها سه سیمه است كه با نام یكسوساز كنترل شده سیایسیوسی یا SCR نیز شناخته می شود . این عنصر توسط شركت جنرال الكتریك در سال 1958 شناخته شد و SCR نام گرفت . نام تریستور بعدا توسط كمیسیون بین المللی الكتروتكنیك ( IEC ) به آن داده شد . نماد تریستور سه سیمه یا SCR در شكل زیر نشان داده شده است . SCR همانطور كه از نامش پیداست یك یكسوساز یا دیودكنترل شده است . مشخصه ولتاژ – جریان آن در صورت باز بودن گیت درست م انند دیود PNPN است . چیزی كه SCR را برای كاربردهای كنترل موتور مفید می سازد این است كه ولتاژ روشن شدن یا شكست آن را می توان با جریانی كه از گیت آن می گذرد كنترل كرد . هر چه این جریان بزرگتر باشد Vbo كوچكتر می شود ( شكل را ببینید ) . اگر SCR انتخاب شده دارای ولتاژ روشن شدن بزرگی باشد به نحوی كه در صورت باز بودن گیت آن بزرگترین ولتاژ مدار هم نتواند آن را روشن كند تنها در صورتی روشن خواهد شد كه جریانی از گیت آن بگذرد . وقتی SCR روشن می ماند تا اینكه جریانش از حد خاصی با مقدار Ih كمتر می شود . بنابراین می توان پس از روشن شدن SCR جریان گیت آن را برداشت بدون اینكه اثری بر كار آن گذاشته شود . در حالت روشن افت ولتاژ مستقیم روی SCR حدود 2/1 تا 5/1 برابر افت ولتاژ روی یك دیود معمولی در بایاس مستقیم است . تریستور سه سیمه یا SCR متداولترین عنصر در مدارهای كنترل قدرتی است . از اینها در كاربردهای یكسوسازی یا سویچینگ بسیار استفاده می شود . و در محدوده های مجاز از چند آمپر تا حدود A 3000 موجودند . خلاصه اینكه یك SCR1- وقتی روشن می شود كه ولتاژ VD اعمال شده به آن از VBO بگذرد . 2- ولتاژ روشن شدن VBO آن توسط جریان گیت Ig كنترل می شود . 3- وقتی خاموش می شود كه جریان آن Id از مقدار IH كمتر شود . 4- در بایاس معكوس اجازه نمی دهد جریانی عبور كند مگر اینكه ولتاژ معكوس از ولتاژ شكست معكوس بگذرد . تریستور با گیت خاموش كن تریستور با گیت خاموش كن ( GTO ) تحول جدیدی در تریستورهاست . تریستور GTO نوعی SCR است كه می توان آن را با اعمال یك پالس منفی به حد كافی بزرگ به گیت خاموش كرد . حتی در موقعی كه Id ازiH بزرگترست . گرچه ترییستورهای GTO از 1960 به این طرف وجود داشته اند ولی تنها در اواخر دهه 1970 برای كاربردهای كنترل موتور جنبه عملی پیدا كردند . این عناصر در بسته های كنترل موتور متداولتر شده اند زیرا دیگر برای خاموش كردن SCR در مدارهای dc به عناصر اضافی احتیاجی نخواهد بود . نماد تریستور GTO در شكل نشان داده شده است . شكل بالا یك شكل موج نوعی جریان برای تریستور GTO توان بالا را نشان می دهد . تریستور GTO نوعا برای روشن شدن نسبت به SCR معمولی جریان گیت بزرگتری می خواهد . برای عناصر توان بالای بزرگ جریان گیت در رده A 10 یا بیشتر است . برای خاموش كردن عنصر یك پالس جریان منفی بزرگ با عرض s 20 تا s 30 لازم است . اندازه پالس جریان منفی باید یك چهارم تا یك ششم جریانی كه از عنصر می گذرد باشد . دایاكدایاك عنصری با 5 لایه نیمه هادی ( PNPNP ) است كه مانند دو دیود PNPN كه پشت به پشت به هم وصل شده باشند عمل می كند . دایاك می تواند در هر دو جهت هدایت كند به شرط اینكه ولتاژ روی آن از ولتاژ روشن شدن بگذرد . نماد دایاك در شكل زیر و مشخصه ولتاژ- جریان آن هم در شكل زیر نشان داده شده است . دایاك در هر دو جهت روشن می شود به شرطی كه ولتاژ اعمال شده از VBO بگذرد. وقتی دایاك روشن شد روشن می ماند تا اینكه جریانش از IH پایینتر بیاید . تریاك تریاك مانند دو SCRپشت به پشت بسته شده عمل می كند و یك گیت مشترك دارد . این عنصر می تواند در هر دو جهت هدایت كند ، به شرطی كه ولتاژ شكست بگذرد . نماد تریاك در شكل زیر و منحنی مشخصه ولتاژ جریان آن در شكل نشان داده شده است . ولتاژ روشن شدن تریاك هم درست مانند SCRبا افزایش جریان گیت كم می شود با این تفاوت كه تریاك هم به پالسهای مثبت و هم به پالسهای منفی اعمال شده به گیتش پاسخ می دهد . وقتی تریاك روشن می ماند مگر اینكه جریانش از IH كمتر شود . چون تریاك می تواند در هر دو جهت هدایت كند در بسیاری از كاربردهای كنترل ac می توان آن را به جای دو SCR پشت به پشت به كار برد . ولی سرعت روشن و خاموش شدن تریاكها عموما كمتر از SCR است و قابلیت توانی كمتری نیز دارند . به همین خاطر كاربرد آنها عمدتا به مدارهای توان پایین یا متوسط HZ50 تا HZ 60 مثل مدارهای روشنایی محدود می شود . ترانزیستور قدرت نماد ترانزیستور در شكل الف نشان داده و ولتاژ كلكتور بر حسب جریان كلكتور آن در شكل ب رسم شده است . چنانچه از منحنی های مشخصه شكل ب پیداست ترانزیستور وسیله ای است كه جریان كلكتورش ic در گستره وسیعی از ولتاژهای كلكتور – امیتر ( vce ) با جریان بیس آن IB متناسب است . ترانزیستورهای قدرت ( PTR ) معمولا در كاربردهای كنترل ماشین برای قطع و وصل كردن جریان به كار می روند . شكل الف یك ترانزیستور با بار مقاومتی را نشان می دهد منحنی های مشخصه IC-VCE ترانزیستور و خط بار در شكل ب نشان داده شده است . ترانزیستورهای قدرت معمولا در كاربردهای كنترل ماشین به عنوان كلید به كار می روند . در این كاربردها ترانزیستور باید كاملا روشن یا كاملا خاموش باشد . همانطور كه شكل ب نشان می دهد جریان بیسی برابر IB4 این ترانزیستور را كاملا روشن می كند و اگر جریان بیس صفر باشد ترانزیستور كاملا خاموش می شود . اگر جریان بیس این ترانزیستور برابر IB3 باشد ترانزیستور نه كاملا روشن و نه كاملا خاموش است . این وضعیت نامطلوبی است زیرا جریان كلكتور بزرگی می گذرد و ولتاژ كلكتور – امیتر VCE هم بزرگ است پس توان زیادی در ترانزیستور تلف می شود . برای حصول اطمینان از اینكه ترانزیستور بدون تلف زیاد توان هدایت می كند باید ج ریان بیس آنقدر بزرگ باشد كه ترانزیستور كاملا به اشباع برود . ترانزیستور قدرتی غالبا در مدارهای مبدل به كار می روند . عیب اصلی آنها در كاربردهای سویچینگ این است كه ترانزیستورهای قدرتی بزرگ در تغییر از حالت روشن به قطع و برعكس كندند، زیرا برای روشن و خاموش كردن آنها باید بار زیادی به آنها داده یا از آنها گرفته شود . ترانزیستور دو قطبی با گیت عایق شده ترانزیستور دوقطبی با گیت عایق ش ده ( IGBT ) وسیله نسبتا جدیدی است . این عنصر شبیه ترانزیستور قدرتی است با این تفاوت كه با اعمال ولتاژ به گیت كنترل می شود نه با اعمال جریان به بیس آن در IGBT امپدانس گیت بسیار بزرگ است بنابراین جریان بسیار ناچیزی از گیت می گذرد . این عنصر در اساس معادل تركیب یك ترانزیستور اثر میدانی با نیمه هادی اكسید فلزی ( MOSFET ) و یك ترانزیستور قدرتی است . نماد IGBT در شكل نشان داده شده است . چون IGBT با ولتاژ گیت كنترل می شود و جریان بسیار كمی می كشد می توان آن را بسیار سریعتر از ترانزیستورهای دوقطبی معمولی روشن و یا خاموش كرد. به همین دلیل IGBT در كاربردهای فركانس بالا و توان بالا به كار می رود . ترانسفورماتورهاترانسفورماتور وسیله ای است كه انرژی الكتریكی ac را از ولتاژی به ولتاژ دیگر تبدیل می كند و این را از طریق اندركنش میدانهای مغناطیسی انجام می دهد . این اسباب از دو یا چند پیچك پیچیده شده به دور یك هسته فرومغناطیسی معمولی تشكیل می شود . این پیچكها معمولا مستقیما به هم متصل نشده اند . تنها ارتباط بین پیچكها توسط شار مغناطیسی درون هسته برقرار می شود . یكی از سیم پیچهای ترانسفورماتور به منبع قدرت ac متصل می شود و دومین ( و شاید سومین ) سیم پیچی توان الكتریكی بار را تامین می كند . سیم پیچی كه به منبع قدرت متصل است . سیم پیچی اولیه یا سیم پیچی ورودی و سیم پیچی متصل به بار سیم پیچ ثانویه یا سیم پیچی خروجی نام دارد . اگر سیم پیچی دیگری هم وجود داشته باشد سیم پیچ سومی نامیده می شود . اهمیت ترانسفورماتورها در زندگی امروزی اولین سیستم توزیع قدرت در ایالات متحده یك سیستم 120 ولت dc بود كه توسط توماس ای . ادیسون اختراع شد تا توان مورد نیاز لامپهای روشنایی التهابی را تامین كند . اولین نیروگاه شهری ادیسون در سپتامبر 1882 در نیویورك راه اندازی شد . متاسفانه سیستم قدرت او توان را در چنان ولتاژ كمی تولید می كرد و انتقال می داد كه برای تامین توانهای قابل توجه جریانهای بسیار بزرگی لازم داشت . این جریانهای بزرگ افت ولتاژها و تلفات توان بسیار بزرگی را در خطوط انتقال سبب می شدند . كه ناحیه خدمت رسانی یك نیروگاه را واقعا محدود می كرد . در دهه 1880 برای غلبه بر این مشكل به ازاء هر چند محله یك نیروگاه وجود داشت . این حقیقت كه با سیستمهای قدرت dc كم ولتاژ نمی شود توان را تا مسافتهای دور انتقال داد موجب می شود كه نیروگاهها كوچك و محلی و در نتیجه نسبتا كم بازده باشند . اختراع ترانسفورماتور و پیشرفت همزمان منابع ac محدودیت های مسافت و سطح توان سیستم قدرت را برای همیشه برطرف كرد . یك ترانسفورماتور بدون اینكه تاثیری بر توان داده شده بگذارد به طور مطلوبی سطح ولتاژ ac تغییر می دهد . اگر ترانسفورماتوری سطح ولتاژ مداری را افزایش دهد باید جریان راكاهش دهد تا توان ورودی اش با توان خروجی اش برابر باشد بنابراین می توان توان الكتریكی ac را در محل اصلی تولید كرد ،ولتاژ ان را برای انتقال به مسافتهای طولانی با تلفات اندكی افزایش داد و دیگر بار برای استفاده نهایی ولتاژش را پایین اورد .چون تلفات انتقال خطوط یك سیستم قدرت با مجذور جریان خطوط متناسب است افزایش ولتاژ انتقال و كاهش جریان ناشی از ان با ضریب 10 ،تلفات انتقال را با ضریب 100 كاهش می دهد .بدون ترانسفورماتورها ،استفاده از انرژی الكتریكی در بسیاری از كاربردهای امروزی به سادگی امكان پذیر نبود. در یك سیستم قدرت امروزی ،توان الكتریكی در ولتاژهای 12 تا 25 كیلو ولت تولید می شود ترانسفورماتورها ولتاژ را برای انتقال با تلفات كم در مسافتهای طولانی به kv110تا kv1000 افزایش می دهند و سپس ان را برای توزیع محلی بهkv12تا kv345 می رسا نند و سر انجام استفاده ی ایمن از توان در منازل، ادارات و كارخانجات را در ولتاژ كمی مثل v120ممكن می كنند.انواع ترانسفورماتورها و ساختمان آنهامقصود اصلی ترانسفورماتورها تبدیل توان ac ازیك سطح ولتاژ به توان ac در سطح دیگری از ولتاژ و در همان فركانس است . ترانسفورماتورها برای مقاصد متنوع دیگری نیز به كار می روند (مثلاًٌ ، نمونه گیری ولتاژ، نمونه گیری جریان و تبدیل امپدانس) ، اما این فصل در اصل به ترانسفورماتورهای قدرت اختصاص دارد .ترانسفورماتورهای قدرت بر روی دو نوع هسته ساخته می شوند . یك نوع ، یك قطعه فولاد لایه لایه مستطیل شكل است كه سیم پیچی های ترانسفورماتور روی دو ضلع آن پیچیده می شوند . این ساختمان به نام هسته ای شناخته می شود و در شكل نشان داده شده است . نوع دیگر هسته لایه لایه ای با سه ساق دارد كه سیم پیچی ها حول ساق وسط آن پیچیده میشوند . این ساختمان به نام زرهی شناخته می شود و در شكل نشان داده شده است . در هر دو حالت ، هسته از ورقه های نازكی تشكیل شده كه از نظر الكتریكی نسبت به هم عایق اند تا جریانهای گردابی به حداقل برسد . اولیه و ثانویه ترانسفورماتور فیزیكی بر روی هم پیچیده می شوند به طوریكه سیم پیچی فشار ضعیف سیم پیچی زیرین را تشكیل می دهد . چنین آرایشی دو منظور را تامین می كند . 1- مسئله عاقبندی سیم پیچی فشار قوی نسبت به هسته را آسان می كند . 2- شار نشتی را نسبت به حالتی كه دو سیم پیچی با فاصله از هم روی هسته قرار دارند ، كاهش می دهد . به ترانسفورماتورهای قدرت بسته به استفاده ای كه در سیستم قدرت دارند نامهای مختلفی داده می شود . ترانسفوماتوری كه به خروجی ژنراتور متصل است تا ولتاژ آن را تا حد انتقال (kv 110 +) بالا ببرد ترانسفورماتور واحد نامیده می شود . ترانسفورماتوری كه در طرف دیگر خط انتقال ، ولتاژ را تا حد ولتاژهای توزیع (از 23تا 345كیلوولت) پایین می آورد ، ترانسفورماتور پست نامیده می شود. سرانجام ، ترانسفورماتوری كه ولتاژ توزیع را به ولتاژ نهایی برای مصرف توان (110،208،220 ولت و ;) كاهش می دهد. ترانسفورماتورتوزیع نام دارد . همه این ترانسفورماتورها اساساًٌ مشابه اند .تنها تفاوت در نوع استفاده از آنهاست . علاوه بر ترانسفورماتورهای گوناگون قدرت دو ترانسفورماتور خاص ، همراه با ماشینهای الكتریكی و سیستمهای قدرت به كار می روند نخستین آنها وسیله ای است كه برای نمونه گیری ولتاژ فشار قوی و ایجاد یك ولتاژ كم در ثانویه ، متناسب با ولتاژ اولیه به كار می رود. چنین ترانسفورماتور ولتاژ نام دارد . ترانسفورماتور قدرت نیز در ثانویه اش ولتاژی ایجاد می كند كه مستقیماً با ولتاژ اولیه آن متناسب است . و تفاوت بین آنها در این است كه ترانسفورماتور ولتاژ برای كار با جریانهای بسیار كم طراحی می شود . دومین ترانسفورماتور خاص اسبابی است كه برای فراهم كردن جریان ثانویه ای بسیار كوچكتر ، اما متناسب با جریان اولیه اش طرح می شود . این وسیله ترانسفورماتور جریان نام دارد.تعریف پست برق : پست برق محلی است كه در آنجا تبدیل ولتاژ انجام گرفته یا كلیدزنی صورت می پذیرد .انواع پست برق از نظر قرار گرفتن در شبكه : 1- پست های انتقال حداقل ولتاژ230 كیلو ولت و ولتاژهای بالاتر2- پستهای فوق توزیع كه حداقل ولتاژ آن 36 كیلو ولت و حداكثر 145 كیلوولت است 3- پستهای توزیع كه حداكثر ولتاژ آن 36 كیلوولت و پائین ترین مقدار آن 220ولت است 4- پستهای كلیدزنی كه با قطع و وصل كلیدهای شبكه های قدرت از همجدا و یا به هم رینگ می شوند 5- پست های كوپلاژ كه این پست ها برای كوپلاژ و ارتباط دو شبكه انتقال انرژی مربوط به دو منطقه بزرانواع پستها از نظر تبدیل ولتاژ به شرح ذیل است :1- پستها ی افزاینده مثل پست نیروگاهی 2- پستها ی كاهنده مثل پستهای انتقال و فوق توزیع و توزیع 1- پستهای سرپوشیده (INDOOR) : پستهای هستند كه در فضای سرپوشیده نصب می شوند و معمولاًٌ تا سطح ولتاژ 36 كیلوولت ساخته می شوند و بسته به وضعیت آلودگی محیط در بعضی جاها تا سطح ولتاژ 63 كیلو ولت هم ساخته می شوند .2- پستهای نصب شده در فضای آزاد (OUT DOOR)انواع پستها از نظر عایق بندی به شرح زیر است :1-پستهای فشار قوی با عایق هوا: پستهایی هستند كه ‹‹باسبارهای›› آنها در فضای آزاد نصب شده و ایزولاسیون تجهیزات تحت ولتاژ عایق هایی مانند چینی یا PVC یا هوا تامین می گردد و فضای زیادی با توجه به ولتاژ فاز به فاز یا فاز به زمین اشغال می كند . 2-پستهای فشار قوی یا عایق گاز یا كپسولی (GIS) : در این نوع پستها كلیه تجهیزات تحت ولتاژ پست داخل محفظه فلزی كه با گاز SF6 پرشده نصب شده اند و گاز عایق بین تجهیزات و فاصله فاز به فاز به زمین را تشكیل می دهد .دلیل اینكه در شارژ ایستگاه دو دستگاه ترانس وجود د ارد این است كه شارژها در هر ایستگاه متفاوت می باشد پس ترانسهای دستگاه شارژ نیز متفاوت می باشد. الف: ممكن است یكی از سیم پیچها جهت شارژ سریع و دیگری جهت شارژ آهسته بكار رفته باشد . ب: ممكن است یكی از سیم پیچها جهت تغذیه بار و دیگری جهت تغذیه باطری بكار رفته باشد .ج: ممكن است یكی از سیم پیچها تغذیه مدارات اصلی و دیگری جهت مدارات فرمان استفاده شده باشد . كلیاتیكسو كننده های سه فاز یكسو كننده های سه فاز به طور استاندارد در ولتاژهای نامی 220،127،110،60،48،24 و جریانهای 500،400،300،200،100،75،60،50،30 امپر برای تامین انرژی مورد نیاز پستهای رلیاژ و سیستمهای مخابراتی به طور مستقل و یا شارژ باتری های سرب اسیدی یا نیكل كادمیم طراحی و تولید می گردد . سیستم كنترل ولتاژ این دستگاهها تریستوری است و علی الخصوص برای تغذیه رله های جدید الكترونیكی در پستهای رلیاژ بسیار مناسبند . به دلیل نویز بسیار كم دستگاه (كمتر از 2 میلی ولت در ولتاژ اسمی) و سازگاری آن با منحنی سافومتریك ، هر دستگاه می تواند به تنهایی و بدون باتری دستگاههای مخابراتی را تغذیه نماید . در كلیه دستگاهها، شارژ اولیه – شارژ مجدد و شارژ نگهداری هم بطور خودكار و هم بطور دستی امكان پذیر است . در حالت خودكار مدت زمان شارژ مجدد از 2 ساعت تا 24 ساعت در 6 وضعیت مختلف قابل تنظیم است . دستگاه بصورت استاندارد دارای مشخصاتی است كه ارائه خواهد شد . ولی برای هر دستگاه مجموعه ای از امكانات انتخابی پیش بینی شده است كه می تواند به دستگاه اضافه شود. این امكانات در نقشه WIRING دستگاه با علامت * نشان داده شده و عبارتند از:1- امكان اتصال موازی دستگاهها2- امكان نصب سیلیكون دراپرSILICON DROPPER 3- امكان نصب R.F.I (RADIO FREQUENCY INTERFERIENCE FILTER) 4- امكان نصب برق گیر VDR 5- امكان نصب ‹‹راه اندازی كمكی›› برای دستگاههای با جریان بیش از 80 آمپرمشخصه تغییرات ولتاژ و جریان این دستگاهها مطابق شكل زیر و به شرح زیر است :مادام كه جریان مصرفی كمتر از جریان نامی دستگاه است ، بصورت منبع ولتاژ كار می كند و تغییرات ولتاژ خروجی در ازاء تغییرات بار و برق شهر در محدوده مجاز، كمتر از1 ±درصد است. هنگامی كه مقدار جریان مصرفی از جریان نامی دستگاه تجاوز نماید، دستگاه بصورت منبع جریان عمل می كند. منحنی در شكل نشان داده شده است. ارتباط باتری با یكسوكننده به صورت موازیست. این نوع ارتباط دارای این مزیت است كه هنگامی كه برق شهر وجود داشته باشد،تغذیه مصرف كننده از طریق منبع تغذیه خواهد بود. ضمن آنكه باتری ها نیز شارژ و برای زمان قطع برق آماده می شوند و هنگامی كه برق شهر قطع باشد مصرف كننده بدون هیچگونه تاخیری (U.P.S) از باتری ها تغذیه می نماید و خللی در كار تجهیزات مخابراتی بوجود نمی آید. در صورتیكه جریان مورد نیاز بیش از جریان نامی دستگاه باشد كمبود انرژی از طریق باتری تامین می گردد و باتری به عنوان منبع پشتیبانی حتی هنگامی كه برق شهر وجود دارد ، به تغذیه مصرف كننده كمك می كند. مشخصات فنی یكسوكننده ولتاژ ورودی : 380 ولت سه فاز با تغییرات 10 + ،15- درصد (323تا418 ولت) 50 هرتز4± درصدولتاژ نامی : 127-110ولت DC قابل تنظیم در هر ولتاژی بین این محدوده جریان نامی : از 30تا150آمپر هنگام سفارش باید مشخص شود تغییرات ولتاژ خروجی بازاء تغیرات ولتاژ ورودی : كمتر از 1± درصد تغییرات ولتاژ خروجی بازاء تغییرات مجاز در بار: كمتر از 1± درصدسیستم تبدیل ولتاژ خروجی : بدون قطع ، با صد در صد پیوستگی از ولتاژ خط به ولتاژ باتری ریپل موج خروجی : كمتر از 1% سیستم كنترل یكسوكننده: تریستوریسیستمهای حفاظتی استاندارد دستگاه 1- حفاظت كامل بر روی ولتاژ AC ورودی 2- حفاظت های كامل بر روی ولتاژ DC خروجی3- آلارم در قبال اتصال زمین هر یك از قطبهای خروجی 4- حفاظت در مقابل اتصال كوتاه در خروجی 5- حفاظت در مقابل اتصال معكوس باتری اندازه گیری ولتاژ خروجی كلاس 5/1فیوزهای دستگاه : فیوز در مسیر سه فاز ورودی فیوز DC در خروجی باتری فیوز DC در خروجی بار (در صورتیكه بار و باتری دو مسیر جدا داشته باشند)كلاس حفاظت دستگاه : IP.20كلاس رطوبت دستگاه : F شرایط محیطی كار دستگاه : درجه حرارت 5-درجه تا45± درجه سانتیگراد ارتفاع 2000 متر از سطح دریا سیستم خنك كننده دستگاه : گردش طبیعی هوا در داخل دستگاه استانداردهای بین المللی رعایت شده در دستگاه : DIN 4148 DIN 41773DIN 45630 VDE 0875 ابعاد دستگاه تا 120آمپر : عرض 60 سانتیمتر عمق 62 سانتیمتر ارتفاع 180 سانتیمترابعاد دستگاه بیش از 120آمپر : عرض 100 سانتیمتر عمق 62 سانتیمتر ارتفاع 180 سانتیمتر وزن دستگاه : 260 كیلوگرم تا370كیلوگرم برحسب مدل دستگاه سیستم نصب دستگاه : ایستاده نصب ، بهره برداری و عیب یابی شرح پانل های یكسو كننده پانل جلو دستگاه :پانل جلوی دستگاه مطابق شكل حاوی اطلاعات زیر است :1- كلید اصلی 2- لامپ سیگنال3- لامپ اشكال 4- آمپرمتر5- ولتمتر6- كلید ولتمتر7- كلید آمپرمتر سینی كنترلهمانطور كه در شكل نشان داده شده است : كارت كنترل ، رله ولتاژ AC ، رله شارژ ، رله ولتاژDC و رله اتصال زمین ، كلید SW4 و ترانس T2 روی این سینی نصب شده اند. سینی دراپرشكل زیر سینی اصلی دراپر را نشان می دهد . بر روی این سینی دیودهای سدكننده (BLOCKING DIODE) و اتصال معكوس و همچنین دیودهای دراپر قرار داده شده‌اند. تجهیزاتی كه بر روی این سینی نصب شده اند عبارتند از : 1- كنتاكتورK22- دیودD13- دیودD2 4- دیودهای D3~D12سینی خازن خازنهای مربوط به فیلترهای شارژ C1 و C2 بر روی این سینی نصب شده اند . مقاومت بار RL نیز بر روی این سینی نصب شده است . شمای سینی خازن نشان داده شده است . سینی ورودی / خروجی این سینی در قسمت پائین دستگاه قرار دارد كه می توان كابلهای ورودی و خروجی را در نزدیكترین فاصله به ترمینالهای دستگاه وصل نمود . سینی ورودی / خروجی دستگاه را نشان داده شده است . ادامه خواندن مقاله در مورد الكترونيك قدرت

نوشته مقاله در مورد الكترونيك قدرت اولین بار در دانلود رایگان پدیدار شد.

تحقيق در مورد آموزش فوتبال آماده شدن براي بازي

$
0
0
 nx دارای 28 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : آموزش فوتبال آماده شدن برای بازی برای هر بازی روش و سیستم خاصی وجود دارد که مربیان تیم ها آنرا بکار می برند . این نوع روش ها بستگی به شرایط بازی ، زمین بازی ، تیم حریف و موارد دیگری دارد. برای هر بازی روش و سیستم خاصی وجود دارد که مربیان تیم ها آنرا بکار می برند . این نوع روش ها بستگی به شرایط بازی ، زمین بازی ، تیم حریف و موارد دیگری دارد . اما قبل از بازی اندازه های زمین و علائم فوتبال را با هم مرور می کنیم : 1) زمین فوتبال: طبق قانون رسمی فدراسیون بین المللی فوتبال فیفا (FIFA) متراژ زمین فوتبال به این اندازه می باشد : اندازه های طول زمین فوتبال از 90 تا 120 متر. اندازه ای عرض زمین فوتبال از 45 تا 90 متر . دروازه : 30/7 متر پهنا و به ارتفاع 5/2 متر از سطح زمین . منطقه دروازه : 30/18 متر در 30/5 متر عمق. نقطه پنالتی : از 11 متری خط دروازه . منطقه پنالتی : 40 متر پهنا در 50/16 متر عمق . قوس پنالتی : 15/9 متر از نقطه پنالتی . منطقه کرنر : به شعاع 5/91 سانتیمتر از گوشه زمین . 2) دروازه: ‌اگر هر توپی وارد دروازه بشود و یا از خط دروازه (بین دو تیرک عمودی و زیر تیرک افقی دروازه ) عبور کند ، گل محسوب می شود . 3) منطقه دروازه : ‌هیچ بازیکنی از تیم مقابل نمی تواند در منطقه دروازه (منطقه قلمرو دروازه بان) مزاحم دروازه بان شود . اگر توپ به طور عمد یا غیر عمد از طرف تیم دفاع کننده از خط دروازه خارج رود ، تیم حمله کننده صاحب ضربه کرنر خواهد شد که از منطقه کرنر شلیک می شود . اگر توپ به وسیله تیم حمله کننده از خط دروازه به خارج برود . توپ در منطقه دروازه تیم دفاع کننده کاشته خواهد شد و به وسیله دروازه بان یا یکی از مدافعین شلیک خواهد شد . توپ هایی که از خط کناری زمین به خارج می رود ، به وسیله تیمی که تا آخرین لحظه خروج توپ از زمین تماسی با توپ نداشته ، پرتاب خواهد شد که آنرا پرتاب اوت می نامند . بازیکن باید با دست توپ را از پشت خط کناری و از نقطه ای که توپ به خارج رفته است ، پرتاب نماید . 4) خط میانی : ‌این خط ، زمین فوتبال را به دو قسمت مساوی تقسیم می کند . در قسمت اول این خط دایره ای به شعاع 15/9 متر واقع شده است . همیشه بازی از مرکز دایره (مرکز زمین) شروع می شود . هنگام شروع بازی ، تیمی که توپ را در اختیار ندارد ، باید پشت دایره میانی قرار بگیرد . 5) منطقه پنالتی : ‌دروازه بان در این منطقه تقریبا وسیع می تواند از دست های خود استفاده نماید . خطاهای عمد و یا هند (برخورد توپ با دست) که در این منطقه به وسیله مدافعین تیم دفاع کننده بر ضد تیم مقابل ، انجام می پذیرد از سوی داور منجر به اعلام ضربه پنالتی از روی نقطه پنالتی خواهد شد . غالب ضربه های پنالتی یک گل مسلم است . همچنین اکثر صحنه های زیبا و تماشایی فوتبال در این منطقه خلق می شود . در منطقه پنالتی ، بازیکنان هر دو تیم سعی می نمایند که از تمام قوانین فوتبال اطاعت کنند . 6) نقطه پنالتی : ‌درون منطقه پنالتی ، دایره بسیار کوچکی به چشم می خورد که آنرا نقطه پنالتی می نامند . ضربه های پنالتی از این نقطه شلیک می شود . هنگام شلیک ضربه پنالتی ، مدافعین و سایر بازیکنان به استثنا دروازه بان باید خارج از منطقه پنالتی و در اطراف قوس پنالتی قرار بگیرند . 7) منطقه کرنر : در هر گوشه از زمین ، ربع دایره ای به شعاع 5/91 سانتیمتر وجود دارد که آن را منطقه کرنر می نامند و همچنین پرچمی به اندازه 53/1 متر در مرکز این ربع دایره وجود دارد . این پرچم در جهت سهولت تشخیص دادن داوران ، برای توپ هایی که از خط دروازه و یا خط کناری زمین به خارج می روند در نظر گرفته شده است . 8) آرایش تیمی بازیکنان در زمین قبل از آغاز بازی ، کاپیتان های دو تیم روبروی همدیگر و داور در کنار آنها قرار می گیرد . سپس برای تعیین و انتخاب توپ یا زمین ، از سکه ای استفاده می شود . در فوتبال سنتی قدیم بازیکنان به شکل یک دروازه بان با پیراهن شماره 1 در درون دروازه ، دو دفاع با شماره های 2 و 3 در منطقه پنالتی ، سه هافبک (زنجیر رابط بین خط حمله و خط دفاع) با شماره های 4 و 5 و 6 مابین مهاجمین و مدافعین و پنج فوروارد به شماره های 7 و 8 و 9 و 10 و 11 در پشت خط میانی زمین قرار می گرفتند . اکنون سیستم آرایشی تیم ها به صورت های مختلف تدافعی و تهاجمی انجام می پذیرد . مثل روش های 3 – 3 – 4 یعنی 4 دفاع ، 3 هافبک و 3 فوروارد . یا 4 – 2 – 4 (سیستم تهاجمی) و یا 2 – 4 – 4 (سیستم دفاعی) و غیره که روش 2 – 4 – 4 را می توان متداول ترین سیستم های آرایشی موجود در دنیای فوتبال نام برد . داور توپ را بر روی نقطه شروع(مرکز دایره میانی) بازی قرار می دهد و بعد از دمیدن به سوت خود ، بازی را آغاز می کند . بازی بدون وقفه ادامه خواهد یافت . البته بعد از به ثمر رسیدن هر گل بازی تا لحظه ای که توپ مجددا بر روی نقطه شروع قرار گیرد ، قطع می شود . فوتبال بدون شک جذاب ترین و پر طرفدارترین ورزش دنیا است . بیشتر مردم جهان در اندک مدت شیفته فوتبال می شوند . فوتبال بدون شک جذاب ترین و پر طرفدارترین ورزش دنیا است . بیشتر مردم جهان در اندک مدت شیفته فوتبال می شوند . حتی کودک خردسال همین که توپ را می بیند ، به طرفش می دود و آن را با پا می زند . اکثر جوانان و بزرگسالان علاقه مند به فوتبال برای گذراندن اوقات فراغت خود ، به این بازی روی می آورند و یا چون دیگران پای تلویزیون و در میدان ها تماشا گر بازی فوتبال می شوند.بازی فوتبال پر هیجان و زیبا است و انسان را خیلی زود سرگرم می کند ، تا آن جا که در سال های اخیر شیوه های فوتبال نوین ، مردم جهان را بیش از بیش به خود مجذوب کرده است. گفته می شود که کشور ما بیشترین طرفدار را در سطح قاره آسیاداشته و دارد و از این جهت با کشورهای اروپا و دیگر کشورهای صاحب نام در فوتبال رقابت می کند اگر بخواهیم این رقابت به برتری بینجامد و فوتبال ما بیش از پیش رشد کند ، ناگزیر باید اشکالات کمی و کیفی آن را از راه آموزش بهتر و آموزش زود رس بر طرف کنیم . دید کلی در کشور ما ، مربیان تازه کار سخت شیفته دانش فوتبال جدید می باشند که می باید در راه افزایش دانش آنان هنوز هم بیشتر تلاش کنیم و نیز به آموزش زود رس فوتبال اهمیت بیشتری بدهیم. برای دستیابی به این هدف و رواج فوتبال در مدارس ابتدائی ، آموزش فوتبال جدید و تربیت مربیان زبده نیاز به برنامه ریزی های اصول و سرمایه گذاری های جدی دارد. آموزش این ورزش که می باید از مدارس ابتدائی آغاز شود و در مراحل بعدی به تکامل برسد ، عملا در مدارس ابتدائی و حتی راهنمائی به چشم نمی خورد. متاسفانه بازیکنان خردسال و نوجوان ، اصول ابتدائی این بازی را خیلی دیر و غالبا در سن جوانی در باشگاه یاد می گیرند که همزمان با رشد بدنی آنان نیست ، در حالی که اصول و تکنیک های بازی فوتبال می باید در دوران رشد کودک آموخته شود تا بعد ها این بازیکنان در نوجوانی با آگاهی و مهارت بیشتر بتوانند آن اصول و آموخته ها را زمین های بازی پیاده کنند . تاریخچه فوتبال (History Soccer) اگرچه اطلاعاتی در مورد ریشه ی اصلی و حقیقی این ورزش در دست نیست ولی از مطالب جالب و شخصی در مورد تاریخچه ی آن اطلاع داریم . فوتبال امروزی به تدریج رشد کرده است ولی گفته می شود که نوعی از آن قبل از حضرت مسیح علیه‌السلام بازی می شد . در چین نیز نوعی بازی شبیه به فوتبال در 2500 سال قبل از میلاد مسیح وجود داشت . عکس های مصریان نیز نوعی بازی شبیه به فوتبال را نشان می دهد ولی در یونان یک بازی به نام اسپیشکیروز به طرز جالبی به فوتبال امروزی شبیه است . فوتبال در سال 1894 از کشور برزیل شروع شد . این ورزش به وسیله ی چارلز میلر برزیلی که اجداد او انگلیسی بودند به مردم برزیل معرفی شد . در سال 1970 مسابقه ای بین ایتالیا و برزیل برگزار شد . هیچ کس تصور نمی کرد که 800 میلیون نفر از مردم جهان ناظر بر اجرای مسابقه باشند . امروزه اکثر مردم جهان به فوتبال بیشتر از سایر ورزشها می پردازند . فوتبال مدرن از کشور انگلستان سرچشمه گرفته است . در ابتدا اختلافات عقیده ای بسیاری میان علاقمندان راگبی و فوتبال وجود داشت زیرا راگبی با دست و فوتبال با پا اجرا می شد . این مسئله در سال 1863 زمانی که طرفداران فوتبال شروع به اجرای این ورزش توسط پاها کردند اتفاق افتاد . گروه دیگر انجمن راگبی را تاسیس کردند و بالاخره در سال 1871 این دو رشته ی ورزشی کاملا از یکدیگر جدا شدند . از آن زمان به بعد هر دو رشته پیشرفت های شایانی نموده و طرفداران بسیاری پیدا کردند . فدراسیون بین المللی فوتبال در سال 1904 بنیان گزاری شد .این فدراسیون وظیفه دارد که به نحوه ی اجرای مسابقات نظارت داشته باشد . قوانین فوتبال بدون موافقت و تصویب سایر کشورهای عضو فدراسیون تغییر نمی کند . در سال 1920 بازیکنان فوتبال در مسابقات المپیک بلژیک شرکت کردند و در سال 1930 اولین جام جهانی در کشور اروگوئه برگزار شد . حمله دروغی و دریبل در فوتبال حمله دروغی و دریبل ، تاکتیک هایی هستند که تمام بازیکنان باید قادر به اجرای آن باشند . حمله دروغی و دریبل ، تاکتیک هایی هستند که تمام بازیکنان باید قادر به اجرای آن باشند . تفاوت میان دو تکنیک این است که حمله دروغی بدون توپ و دریبل توام با توپ اجرا می شود . زمانی که مدافع در مقابل مهاجم دارای توپ عقب نشینی کرده ، طرح یک حمله به او را ریخته و حریف را وادار به تغییر مسیر می کند یا زمانی که مهاجمی به وسیله حریف تحت نظر گرفته شده و وانمود به دویدن به طرف دروازه کرده و سپس مسیر خود را در جهت دریافت توپ تغییر می دهد مثال هایی از حملات دروغی می باشد . اینها روش های حملات دورغی هستند و بدون توپ اجرا می شوند . هرگز حملات دروغی یا دریبل را در جهت عرضه قدرت به تماشاچیان و دیگر بازیکنان بکار نبرید . استعداد واقعی بازیکن در طولانی تر نگاه داشتن توپ است . به یاد داشته باشید که اگر یکی از بازیکنان بدون محافظ منتظر دریافت پاس شود مطمئنا دریبل او توام با شکست خواهد بود . فراموش نکنید که پاس توام با اطمینان بهتر از دریبل غیر لازم و غیر ضروری است . شما می توانید حملات دروغی را به وسیله پا ، بدن ، بازوها ، سر و حتی چشم ها اجرا کنید . حرکات بازیکن بدون توپ به اهمیت بازیکن دارای توپ می باشد . ممکن است این امر به نظر شما باورکردنی نباشد ولی بازی بدون توپ یک هنر است . در هنگام دفاع ، حملات دروغی می توانند موجب شوند که توپ را تصاحب کنید . تقریبا تمام بازیکنان در طی اجرای مسابقه حملات دروغی را بکار می برند . همانطور که در می دانید حتی دروازه بان نیز از این تاکتیک برای منحرف کردن بازیکن مهاجم استفاده می کند . این امر یکی از متدهای گمراه کردن حریف است و به موجب آن ذهن مهاجم از عملی که واقعاً قصد انجام آنرا دارید دور می شود . در چنین روشی دریبل و حملات دروغی بکار می روند . دریبل بررسی سرعت و جهت توپ به وسیله حرکات ناگهانی پا در جهات مختلف است . ابتدا ضربه آهسته به توپ وارد کنید سپس متوقف شوید . وزن بدن را متعادل کنید بچرخید و یک مرتبه ضربه اصلی را به توپ وارد کنید . نکاتی که گفته شد برخی از عوامل اصلی دریبل هستند . در دریبل مزیتی بر حریف دارید بدین ترتیب که حریف از عمل بعدی شما هیچ گونه اطلاعی ندارد . همیشه قوه ابتکار خود را بکار برید . حریف ، دائما در فکر مسیر بعدی شماست . هدف اصلی شما باید بر هم زدن تعادل حریف و تثبیت تعادل خود باشد . بسیاری از فوتبالیست ها فقط در مورد بازی با توپ فکر کرده و هیچ توجهی به زمین نمی کنند . بازیکنی که قصد اجرای دریبل را دارد باید قوه ابتکار و استعداد خود را بکار برد . گاهی اوقات اعمال حریف فکر شما را مشغول می کند ولی به یاد داشته باشید که فریب او را نخورید زیرا از همین طریق می تواند راه تسلط خود بر توپ را باز کند . برای اجرای یک دریبل خوب باید از آرامش ، تمرین زیاد و وضع تعادلی خوب برخوردار باشید . اگر قوانین اصلی تعادل را درک کنید مطمئنا راحت تر و بهتر می توانید از موازنه بدن برخوردار شوید . تمام افراد دارای مرکز ثقل می باشند . در انسان این مرکز ثقل در قسمت وسط بدن و در حدود ناحیه ناف قرار گرفته است . زمانی که خط فرضی مرکز ثقل بر روی قسمت وسط منطقه تکیه گاه منطبق می شود بدن در حالت آرامش و سکون به سر می برد . در بدن انسان منطقه تکیه گاه میان دو پا واقع شده است . اگر هر دو پای شما در کنار یکدیگر قرار گیرند حالت سکون کمتر می شود زیرا مرکز ثقل بر روی خارج منطقه ایجاد شده توسط پاها منطبق می شود . اگر در هنگام ایستادن پاهای خود را از یکدیگر باز کنید منطقه تکیه گاه وسیع تر خواهد بود . آزمایش ساده ای را به طریق زیر انجام دهید ابتدا ایستاده و پاها را در کنار یکدیگر قرار دهید سپس از فردی خواهش کنید که شما را هل دهد . مشاهده خواهید کرد که راحت تر و سریع تر از زمانی که پاها از یکدیگر باز هستند به زمین می افتید . زیرا تعادل خود را در هنگامی که خط فرضی مرکز ثقل بر روی خارج منطقه منطبق می شود ، به دست آورده اید . اگر بر روی زمین چمباتمه زده ، پاهای خود را از یکدیگر باز کرده و کمی به طرف جلو خم شوید مشاهده خواهید کرد که حفظ تعادل در چنین حالتی آسان تر است . حال مطلبی در مورد قانون تعادل یاد گرفته اید . هر چقدر که مرکز ثقل به زمین نزدیک تر باشد استوار تر و محکم تر خواهید بود . بنابراین برهم زدن تعادل خود در حالت ایستاده راحت تر از حالت نشسته یا خمیده است . بنابراین برای شروع دریبل ، پاها را از هم باز کرده ، بدن را کمی به طرف جلو خم کرده ، مفاصل رانی را به طرف پایین برده ، بازوان را در حالت راحت نگاه داشته و آرام به سمت کنار خود حرکت کنید . حال مطلب مهمی در مورد تعادل فرا می گیرید . هرگونه حرکتی مسیر مرکز ثقل را به طرف بالا ، پایین و حتی جلو یا عقب تغییر می دهد . شما می توانید این نکته را با رفتن بر روی وزنه مشخص کنید . ابتدا بر روی وزنه بروید . صبر کنید تا عقربه بر روی یک نقطه بایستد سپس شروع به حرکت دادن بازوان خود کنید ملاحظه خواهید کرد که عقربه به طور دائم بالا و پایین می رود . هر چقدر که سریع تر این کار را انجام دهید عقربه نیز سریع تر حرکت می کند . بنابراین نکته مهم دیگری که وجود نظم در دریبل می باشد نیز مشخص شد . در هنگام دریبل ، سریع تصمیم گرفته و عکس العمل نشان دهید ولی حرکات باید از نظم خاصی برخوردار باشند . تمام افراد تیم مقابل دارای نقطه ضعف می باشند و معمولا این نقطه ضعف در پای ضعیف تر آنها نهفته است . اگر شخصی چپ دست باشد پای راست او ضعیف تر خواهد بود . عکس این مطلب هم صادق است . چنین بازیکنانی در جدا کردن توپ از پای ضعیف با اشکال مواجه می شوند خصوصا زمانی که پای ضعیف به عنوان تکیه گاه نیز بکار رود . تهیه لیست روش های مختلف حملات دروغی و دریبل غیر ممکن است زیرا امکانات موجود نامحدود می باشند ولی هنوز هم قوانین دیگری وجود دارند که باید آنها را فرا بگیرید . به عنوان مثال زمانی که دریبل می کنید ممکن است حریف در جلو ، عقب یا کنار شما قرار گیرد . در هر حال فقط باید از توپ محافظت کرده و آنرا نزدیک خود قرار دهید . زمانی که حریف در کنار شما قرار می گیرد چه در حالت نشسته و چه در حالت دویدن همیشه بدن خود را میان او و توپ قرار دهید . اگر چه این امر بدون ارتکاب خطا مشکل است . برای انجام چنین کاری از قسمت داخل یا خارج پا در ناحیه پشت پا استفاده کنید . ضربه وارده به توپ باید آرام باشد . در زیر مثال های کوچکی آمده است : روشی به نام کلاه وجود دارد که در آن بازیکن ضربه آرامی به توپ وارد کرده و آنرا از بالای سر حریف عبور می دهد و سپس برای بدست آوردن آن به طرف دیگر زمین می دود و اجازه تماس توپ با زمین را نمی دهد . روشی نیز در برزیل وجود دارد که به آن لقب گاو می دهند . طرز عمل بدین ترتیب است که : با توپ به طرف حریف می دوید بدون اینکه از سرعت خود بکاهید سپس ضربه را وارد کنید و به طرف دیگر حریف دویده و دوباره صاحب توپ شوید . ادامه خواندن تحقيق در مورد آموزش فوتبال آماده شدن براي بازي

نوشته تحقيق در مورد آموزش فوتبال آماده شدن براي بازي اولین بار در دانلود رایگان پدیدار شد.


تحقيق در مورد طراحي Data mart

$
0
0
 nx دارای 35 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : طراحی Data mart مقدمهمتأسفانه انباره داده‌ای متمركز تا حدی كه از آن انتظار می‌رفت، رشد نكرده است. در مقابل تا میزان زیادی با ریسكها، مدت زمان طولانی برای پیاده سازی وهزینه بالا پرشده است. مایه حیات یك سازمان توانایی توسعه بخشیدن به برنامه‌های كاربردی است كه به طور سریع اطلاعات ارزشمند را به تصمیم گیرنده‌های تجاری انتقال می‌دهد. با این وجود، انباره داده‌ای متمركز سعی دارد تا با صورت بر پایه شده براساس معماری مشخص و عدم توانایی‌های مناسب و تغییر كاربردهای جدید كه مورد نیاز است، عمل نماید. بسیاری از سازمانها انفجار داده‌ها را گزارش می‌دهند كه حجم قابل توجهی از میزان داده‌ها اصلی را در بر دارد، و این به علت نیاز شدید و سریع به گزارش‌های جدید و جداول خلاصه داده‌ای می‌باشد. این مسئله در هزینه های هنگفت نهایی و بار سنگین گزارش‌های مدیریتی خود را نشان می‌دهد. انباره داده متركز به این منظور طراحی شده‌اند تا بتوانند گزارش‌های از قبل پیش‌بینی شده را پاسخگو باشند. انباره داده‌ها در عین حال همان طور كه Bill Inmon اشاره كرده است، «به منظور كشف فعالیت‌ها طراحی شده است» و نیز در اكثر موارد «كاربران نمی‌دانند چه اطلااتی را در درجه اول نیاز دارند.» بخش عمده هزینه یك انباره داره ای معمولی به علت روش brute force می‌باشد، كه در اثر اساس و طرح پردازش موازی مطرح شده است. با وجود اینكه پردازش موازی بسیار هزینه در بردارد ولی هیچ كمكی به تولید پاسخ‌های پرس و جوی سریع و adhoc نمی‌كند. در نتیجه مجبور خواهیم بود، به روش‌های جدیدی به منظور ارضاء این خواست resort نماییم. اكثر دانشمندان به این منظور معماری data mart وزنی enterprise را آزمایش می‌نمایند datamart تكنولوژیی است كه Poised شده تا dra stically كاربردها و جنبه‌های اقتصادی انباره داده‌ای را دوباره شكل دهد و نیز مقایسه دیدگاههای مختلف در رابطه با ویژگی‌ها و سودمندی‌های معماری data mart در مقابل انباره‌های داده‌ای قدیمی به منظور ساخت، deploy، و مدیریت راه حلهای datamart وزنی enterprisk. The Corporate Data Warehouseدر گذشته پیاده سازی‌های شركت‌های انباره داده‌ای بر پایه main frameها عمل كرده است و مدیریت گسترده‌ای را در محدوده خود نیاز داشته است و نیز به وسیله مدیریت MIS اطلاعات از بالا به پائین قابل دسترسی بوده‌اند. در زیر این معماری همه چیز در سطح مدیریتی ساخته شده است. این مسئله معمولاً به یك انباره داده‌ای معمولی و ساده تبدیل می‌شود كه تمامی نتایج لازم جداگانه برای سیستم‌های عملكردی تمامی شركت‌های مناسب خواهند بود. این پیاده‌سازی‌های انباره داده‌ای باید با جنبه‌های پیچیده كه توسط طبیعت مدیریت گسترده خودشان تولید شده است مواجه شوند. همه چیز مجبور است در مسیر لایه‌های مختلف مورد موافقت قرار گیرد. زیرا انباره داده‌ای طراحی شده است تا همه بتوانند از آن استفاده كنند در نتیجه همه افراد سازمان باید در نحوه طراحی آن موافقت‌نظر داشته باشند. در چنین مواقعی نتیجه یك تغییر ساده ممكن است بسیار بزرگ و سرنوشت ساز باشد زیر تغییر یك چیز در انباره داده همه چیز را تغییر می‌دهد.   دیدگاههای مختلف از راه حلهای انباره داده‌ای چالش‌های مختلف موجود در ارتباط با انباره داده نتیجه شد. اما هنوز همان هدف سابق در رابطه با انتقال داده‌های مختلف جهت پشتیبانی از تصمیمی‌گیری‌ها به كاربران انتهایی مورد نظر بود. خوشبختانه روش more pragmatic و جدیدترین در حال حاضر در اختیار ماست. این راه حل تحت نام انباره‌های داده‌ای توزیع شده قابل دسترسی می‌باشد. نقطه مركزی در این روش بر روی كاربردها و datamartها می‌باشد. همچنین این كار توسط تكنولوژی پایگاه داده‌های وزنی، و به صرفه انجام می‌شود. امروزه data mart ها سودهای قابل توجهی را به سازمان‌های خود باز می‌گردانند، بدون آنكه هزینه زیادی را دربر داشته باشند و یا ریسك موجود در انباره های داده ای متمركز مدیریتی را در پروژه‌ها ایجاد نمایند و نیز می‌توانند براساس اینكه پروژه چه چیزی را می‌طلبد خود را رشد دهند و یا تغییر نمایند. یك clata mart سیستم كاربردی پشتیبانی از تصمیم‌گیری می‌باشد، كه بر روی رفع و حل یك مشكل تجاری خاص متمركز می‌شود و این كار را در یك محیط موضوعی یا دپارتمان انجام می‌دهد. یك clatamart باید با یك مدل داده‌ای مدیریتی ساخته شود تا از شكل گرفتن سیستم‌های پشتیبانی تصمیم‌گیری غیر مجتممع اطلاعات ناسازگار تجارتی و توانایی رشد در ذهن جلوگیری نماید. اما یك انباره داده‌ای یك پیش نیاز غیرقابل اجتناب برای clatamart نمی‌باشد. Clatamartها به وسیله سرعت پاسخگویی كه برای پرس و جوهای چند بعدی و adhoc تولید می‌كنند و نیز برای قیمت پائین‌شان در ساخت و بازیابی مشهور شده‌اند. در بسیاری از موارد هزینه كمتر از نصف هزینه یك انبار داده‌ای مجتمع بزرگ می‌باشد. چند جزء كلیدی برای پیاده‌سازی موفقیت آمیز یك datamart وجود دارد. راه حل‌های Data martبه طور واضح data Martها به تنهایی نمی‌توانند تمام نیازهای تجاری را رفع نمایند خصوصاً به منظور پشتیبانی تصمیم‌گیری‌های گسترده مدیریتی. همان طور كه تاجران clat mart می‌سازند و با نیازهای كاربردی كاربران مواجه می‌شوند، یاد می‌گیرند كدام بخش‌های داده ارزشمندتر هستند، كدام بخش‌های داده نیاز دارند به جدیدترین فرم درآیند و كدام بخشها داده‌های جزئی نهایی و یا داده‌های خارجی مورد نیاز هستند. همچنین MIS ممكن است مناطقی را مشخص كند تا داده‌ها را متمركز نماید كه بتواند بین چندین clata Mart به طور اشتراكی مورد استفاده قرار گیرند. این اصلی‌ترین نقش انباره‌های داده‌ای اشتراكی می‌باشد. Data Martها در نهایت محلی شدند تا اطلاعاتی كه به وسیله چندین كاربر مورد نیاز هستند در آنها متمركز شود. انباره های داده‌ای اشتراكی به كندی ساخته شده‌اند و در هر مرحله براساس نیازهای تجاری این طراحی انجام شده است. همان طور كه نیازهایشان رشد كرده است، شركت‌ها چندین data mart ساخته‌اند و جالب است كه در نهایت، خیلی از تجارت‌ها معماری چند لایه‌ای پشتیبانی از تصمیم‌گیری را توسعه خواهند داد. در بسیاری از سازمان ها، تصمیم‌گیری به شكل غیرمجتمع انجام می‌پذیرد و چندین data mart ممكن است هیچگاه consolidode نشود. در بعضی دیگر، جاهایی كه تصمیم‌گیری بالا به پائین به شكل قدرتمندی انجام می‌شود، یك انباره داده‌ای مدیریت نیز كمك بسیار زیادی می‌نماید. این كار به MIS اجازه می‌دهد تا نتایج سریع‌تری را به كاربر برساند. اساسی كه از این حقیقت یعنی هر كاربر انفرادی به میزان محدودی از داده و اطلاعات نیاز دارد. با وجود اینكه مقداری نیاز برای توابع ضربی آنالیزی وجود دارد، محدوده نیازهای داده‌ای به ذاته كاهش می‌یابد اگر ما محدوده انباره بسازیم، می‌توانیم مشكلات را در روشهای متمركزتر و هدفمندتر به طور ساده‌تر انجام دهیم. شكل زیر دو پیاده‌سازی كاربردی مشخص را نشان می‌دهد كه هر كدام از انباره داده‌ای مشتق شده‌اند و زیر مجموعه‌ای از سیستم‌های مدیریتی هستند و هركدام كاربردهای جداگانه را به دپارتمان‌های مختلف اعلام می‌دارند.   یك Data Mart چیست؟یك data mart همان انباره داده‌ایی است كه براساس كاربرد متمركز شده است و به سرعت ساخته شده است تا به سرعت كاربردهای تك منظوره تجارتی را پشتیبانی نماید. Data Martها همچنان دارای دیگر خصوصیات انباره‌های داده‌ای نیز می‌باشند. كه از جمله آنها می‌توان داده‌های subject-oriented كه غیر volatile می‌باشند، متغیرهای زمانی و مجتمع بودن را نام برد. با وجود این علاوه بر نمایش یك تصویر از داده‌ها مدیریتی data mart شامل زیرمجموعه‌ای از داده‌هاست كه علایق خاصی از یك دپارتمان با یك بخش مدیریتی را ارضا می‌كند. انباره داده‌ای مركز جهان پشتیبانی تصمیم‌گیری می‌باشد. انباره داده‌ای شامل داده‌های تاریخی (histonical) و مجتمع (integrated) می‌باشد كه مسئله‌داری برای تمام شركت می‌باشد. انباره داده‌ای شامل همه اطلاعات خلاصه شده می‌باشد و هم اطلاعات جزئی و توضیح داده شده است. انباره داده‌ای دارای متاداده‌ای است كه محتویات و منابع داده را توضیح می‌دهد و آنها را به داخل انباره داده‌ای هدایت می‌نماید. از انباره داده‌ای، داده‌ها به دپارتمان‌های مختلفی جاری می‌شود و این كار به علت موارد مشخص شده استفاده‌شان صورت می‌پذیرد. پایگاه داده‌های پشتیبانی از تصمیم گیری كه به صورت مخصوص طراحی می‌شود را data mart می‌نامند. Data mart بخشی از بدنه داده‌هاست در یك دپارتمان كه دارای پایه و اساس شامل معماری می‌باشد كه این معماری حتماً مختص انباره داده‌ای می‌باشد. ادامه خواندن تحقيق در مورد طراحي Data mart

نوشته تحقيق در مورد طراحي Data mart اولین بار در دانلود رایگان پدیدار شد.

مقاله در مورد طراحي، ساخت و ارزيابي يك كودپاش مايع نرخ متغير با استفاده از روش مديريت موضعي در کشاورزي دقيق

$
0
0
 nx دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : طراحی، ساخت و ارزیابی یك كودپاش مایع نرخ متغیر با استفاده از روش مدیریت موضعی در کشاورزی دقیق چکیده مسائل اقتصادی و زیست محیطی در كنار مسائل فنی، تولیدكنندگان محصولات كشاورزی را وادار كرده است روش‌های جدید را در مدیریت تولید محصولات كشاورزی بكار گیرند. در روش‌های متداول تولید محصولات كود شیمیایی به طور یكنواخت در سطح مزرعه توزیع می‌گردد. این در حالی است كه حاصلخیزی خاك در سطح مزرعه یكنواخت نیست و در بعضی نقاط موادغذایی خاك ممكن است بیش از نیاز گیاه باشد و در جاهای دیگر شاید كمبود عناصر موردنیاز گیاه در حدی باشد كه حتی بعد از كوددهی نیز این كمبود اصلاح نشود. در این تحقیق ابتدا داده های مكانی مربوط به میزان نیتروژن خاك به صورت نقشه درآورده شد. در نقشه مورد نظر تنها مكان هایی كه از لحاظ میزان ازت مورد نیاز گیاه فقیر بوده مورد پاشش قرار خواهند گرفت و در مكان های دارای میزان مناسب ازت نازل های كودپاش غیر فعال بوده و هیچگونه پاششی ندارند. نرخ پاشش در مکان هایی که از لحاظ میزان ازت فقیرند متغیر خواهد بود. براین اساس وبا بکار گیری انکودر شافت، مدار الکترونیکی و یک شیر نرخ متغیر، کودپاشی صورت گرفت. مزرعه مورد نظر به 12 کرت به اندازه 5×2 متر مربع تقسیم بندی شد که 6 کرت برای اعمال ویژه مکانی و 6 کرت برای اعمال یکنواخت کود در نظر گرفته شد.هر کدام از کرت های مورد نظر نیز به صورت مربع های 2×2 متر مربع شبکه بندی شد. دستگاه مورد نظر به دو صورت آزمایشگاهی (روی زمین آسفالت) و مزرعه ای ارزیابی شد. اندازه کرت ها در تست آزمایشگاهی و مزرعه ای یکسان است.داده های بدست آمده کاهش 36/58 درصدی را در مصرف کود نسبت به روش متداول (توزیع یکنواخت) نشان می دهد. همچنین میزان خطای پاشش در تست آزمایشگاهی 32/1 درصد و در تست مزرعه ای 58/1 درصد بود. داده های بدست آمده خطی بودن رابطه میان درصد باز بودن دریچه خروجی شیر نرخ متغیر با دبی خروجی از آن را به احتمال 87/0 نشان می دهد. از آنجایی که در کشور ما کودپاشی بدون در نظر گرفتن تغییرات در مزرعه صورت می گیرد. این روش راهکاری جدید است که میتوان تحول بنیادینی در کاهش مصرف کود ایجاد نماید. کلیدواژه‌: سیستم اطلاعات جغرافیای، فناوری نرخ‌متغیر، سیستم مكان‌یابی جهانی، توزیع یكنواخت كود، توزیع دقیق كود فلسفه كشاورزی دقیق این است كه نهاده‌های كشاورزی نظیر سم و كود و غیره متناسب با نیاز هر بخش از كشتزار به كار برده شود. در این نوع كشاورزی امكان محاسبه و برآورد اختلافات بین كوچك‌ترین سطوح ممكن عملی شده و سپس ورودی‌های مختلف به تناسب اختلافات اعمال می‌شود. فن آوری نرخ متغیر(VRT) یك راهكار مدیریتی برای پرداختن به تغییر پذیری مكانی درون كشتزار میباشد. به بیان دیگر VRT عبارت از تخصیص بهینه نهاده های تولید است . در روش متداول استفاده از كودها ، مزرعه و محصول آن یكنواخت در نظر گرفته می شود و برای استفاده از كودها برای حاصلخیزی خاك با توجه به متوسط نیاز مزرعه و با یك درصد اضافی به عنوان ضریب اطمینان، آهنگ كودپاشی (مقدار كود در هكتار) تعیین می گردد و بطور یكنواخت در مزرعه توزیع می شود.( 3 ) پخش غیر اصولی كودهای شیمیایی در سطح مزرعه اثرات مخرب دارد و نگرانی‌های اجتماعی و زیست محیطی و اقتصادی را افزایش می‌دهد. بسیاری از كودهای شیمیایی بدون آنكه جذب گیاه شوند وارد آب‌های سطحی و زیرزمینی می‌گردند و سبب مسمومیت و آلودگی محیط زیست می‌شوند (6). نیترات هایی كه از درون خاك شسته می شوند عمدتا به آب های زیرزمینی منتهی می گردد. همان منابعی كه آب آشامیدنی متجاوز از 80% شهروندان را تامین می كند. سطوح بالای نیتروژن در دریاچه ها ، حیات بسیاری از آبزیان را به خطر می اندازد. محدود كردن كوددهی به نقاطی از مزرعه كه دارای كمبود مواد آلی هستند می‌تواند به طور قابل ملاحظه‌ای باعث صرفه‌جویی در میزان مصرف كود شود. برای یك ذرت كار نمونه، كود شیمیایی یك چهارم هزینه نقدی را تشكیل می‌دهد. عابدی و همکاران (1380) آلودگی آب های زیر زمینی مناطقی از اطراف شاهین شهر را مورد مطالعه قرار دادند. نتایج آنها نشانداد که میزان نیترات آبهای زیرزمینی در 90 درصد چاههای نمونه برداری شده بیش از مقدار استاندارد ( 10 میلی گرم در لیتر ) می باشد. این روش رهیافتی در جهت بهینه كردن مقدار مصرف كودشیمیایی و نتیجه آن كاهش هزینه كشاورز و اضافه بر آن موجب افزایش محصول در واحد سطح، حفظ ساختمان خاك و افزایش حاصلخیزی آن می‌باشد(1). Welsh و همكاران(2002) از روش اعمال نیتروژن به میزان متغیر در مزرعه جو زمستانه وگندم استفاده كردند كه میزان عملكرد بترتیب 36/0 و 46/ 0تن در هكتار نسبت به اعمال یكنواخت كود بیشتر شد(12). قزوینی وهمکاران(1386) تغییرات مکانی فاکتورهای حاصلخیزی خاک (K.P.N) وعملکرد دانه گندم رابا استفاده از واریوگرام ،GPS و GIS بررسی ونقشه های دیجیتالی را در بلوکهای 5*5 جهت استفاده در ماشینهای نرخ متغیر تهیه کردند. این نقشه ها نشان میدهد که در روش سراسر پاشی اوره ،برای تولید ماکریمم عملکرد تنها 13سطح مزرعه مقدارکود مناسب دریافت میکند وبقیه مزرعه ازت کمتر یا بیشتر از نیاز دریافت میکند. درحالی که در روش VRT حداقل52 کیلوگرم در هکتار در مصرف اوره صرفه جویی کردند. همچنین در روش سراسر پاشی فسفر و پتاس بترتیب فقط 25 و 11 از سطح مزرعه کود کافی دریافت می کند و بقیه سطح مزرعه کمتر یا بیشتر از نیاز کود دریافت می کند(2). Paz و همكاران (1999) نشان دادند كه سطح نیتروژن می‌تواند كاهش داده شود در حالی كه تولید محصول بیشتری نسبت به اعمال یكنواخت داشته باشیم .آن ها در ایالت آیوا از این روش در مزرعه ذرت استفاده كردند كه میانگین نرخ اعمال كود نسبت به روش اعمال کود یکنواخت kg/ha11 كاهش داشت و عملكرد مح صول kg/ha 97افزایش داشت و 66/15 دلار در هر هكتار نیز افزایش سود نسبت به روش اعمال کود یکنواخت به دنبال داشته است. در این تحقیق با استفاده از مدل رشد ذرت تغییر عملكرد ذرت را توصیف كرده و اعمال نیتروژن متغیر برای یك مزرعه در آیوا را ارزیابی كردند. پس از جمع آوری اطلاعات 210 نرخ نیتروژن(280-Kg/ha50) انجام گرفت(9). Ulson و همكاران ( 2002) یك سیستم هوشمند اعمال كود با دو شبكه عصبی ساختند كه خروجی شبكه عصبی اول نرخ اعمال را متناسب بامختصات GPS و خروجی شبکه عصبی دوم نرخ جریان را تخمین زند. نرخ جریان کود از طریق یک سوپاپ کره ای با عملگر الکتریکی کنترل می شد . سوپاپ کره ای با موتور الكتریكی برای باز شدن كامل (از 10 درجه تا 90 درجه ) به زمان 4/0 تا 1 ثانیه نیازمند است كه این مورد در كاهش بار سیستم هیدرولیكی مؤثر بود همچنین بعد مهم این پژهش پاسخ سریع سیستم می باشد(11). هدف پروژه طراحی و ساخت كودپاش نرخ متغیر با استفاده از GIS ، GPSوفن آوری نرخ متغیر( VRT ) است به گونه ای که با استفاده از این ماشین می توان عملکرد نقاطی را که به مقدار کود مناسب وابسته هستند را به حداکثر رساند. مواد و روش ها: مزرعه مورد برسی 7/0 هکتار بود که در کرج کیلومتر 5 جاده ماهدشت مرکز آموزش عالی امام خمینی وزارت جهاد کشاورزی قرار دارد (شکل 1). اولین قدم جهت اجرای کودهی با اهنگ متغیر ، تهیه نقشه نشانگر تغییرات نیتروژن خاک می باشد به همین منظور خاک را به شبکه های 2×2 جهت نمونه گیری تقسیم می کنیم. در مورد تهیه نقشه حاصلخیزی خاک روش متداول نمونه برداری شبکه ای از خاک سطح مزرعه می باشد ولی به علت هزینه دار بودن این روش از داده های فرضی میزان نیتروژن استفاده می گردد. برای نیل به این هدف موقعیت مکانی 4 گوشه مزرعه توسط GPS گرفته شد.GPS مورد استفاده در این تحقیق از نوع GPS map 60CSX بود. از طرفی با توجه به اینکه در GPS خطای موقیت وجود دارد، موقیت 4 گوشه ابتدا توسط دوربین نیوو ، اندازه گیری، مشخص و تثبیت گردید(شکل 2) و سپس با استفاده از GPS ، موقعیت جغرافیایی این 4 نقطه تعیین گردید.(شکل 3).برخی از ویژگی های دستگاه GPS map 60CSX عبارتند از:1 قابلیت ذخیره 1000 نقطه با اسم2 قابلیت ثبت 10 مسیر که هر یک حاوی 250 نقطه می باشند. 3 قابلیت تعیین مسیر با ذخیره250 مسیر که هر یک حاوی 50 نقطه می باشد.4 ذخیره 24 مگا بایت اطلاعات مربوط به جزئیات نقشه ها که امکان انتقال از طریق نقشه مرجع بروی CD Rom را فراهم می سازد.انتخاب دکمه (mark) در روی دستگاه یک نقطه ثبت می گردد. میزان ماهواره های مورد نیاز جهت ثبت 3 عدد می باشد. حداقل ماهواره قابل دسترس باید 6 عدد باشد. پس از آن می توان جمع آوری داده را آغاز کرد. هنگام داده برداری روی زمین 12 عدد ماهواره در دسترس بودند که این مورد وضوح و دقت داده برداری را بالاتر می برد. شکل 2: موقعیت یابی گوشه های مزرعه توسط دوربین نیوو شکل 3: موقعیت یابی نقاط مزرعه با استفاده از GPSپس از جمع آوری داده GPS را از طریق یک کابل رابط به پورت Com1 کامپیوتر وصل کرده و داده ها از طریق نرم افزار map source به کامپیوتر ارسال می گردد . برای پردازش نقشه داده هارا به نرم افزار Arc view GIS می بریم با استفاده از این نرم افزار می توان کمیت های مربوط به نمونه برداری را در یک جا جمع آوری و از آنها در کاربرد های مختلف بهره برداری نمود. در این نرم افزار داده های فرضی میزان نیتروژن خاک در شبکه های 2×2 و به توجه به موقعیت جغرافیایی آنها در مزرعه قرار داده شد.داده های مربوط به میزان نیتروژن خاک و داده های مکانی مربوط به آنها نقشه ازت خاک را فراهم کرد.با توجه به اینکه میزان نیتروژن مورد نیاز جهت رشد خوب گیاه در منطقه مورد نظر 500-350 کیلوگرم در هکتار می باشد. میزان نیتروژن اعمالی را با توجه به مقدار فعلی نیتروژن خاک و گیاه مقدار مورد نظر برای رشد خوب در نرم افزار Arc view GIS تنظیم کردیم. نقشه مورد نظر جهت مدیریت اعمال کود پردازش شد. داده های موقیت جغرافیایی به صورت متریک در آورده شد و زمین در نقشه به شبکه های 2×2 تقسیم گردید به گونه ای که اعمال کود را به صورت متر به متر مدیریت کنیم. نقشه خاک تهیه شده را پس ازپردازش لازم به صورت دیجیتال در آورده و از طریق پورت خروجی کامپیوتر به میکروکنترلر داده می شود ، حال متناسب با نقشه ،اعمال کود صورت می گیرد.طراحی و ساخت مدار الکترونیکی و نصب آن بروی کود پاش مایع:برای کوپل کردن نقشه امکان ماشین در مزرعه به منظور توزیع کود در نقطه مورد نظر از یک انکودر شافت استفاده شد.( امتیاز استفاده از این دستگاه دیجیتالی بودن خروجی آن است که نیازی به مبدل آنالوگ به دیجیتال نمی باشد.) .خصوصیت این دستگاه نصب سریع ، قابلیت کالیبره آسان و خروجی استاندارد است. انکودر شافت مورد استفاده قابلیت نصب روی تراکتورها با قطر چرخ های متفاوت را دارا می باشد . مدل انکودر مورد استفاده AutonicsE50SB بود. که قطر شافت آن mm 6 بودو با برق 24 ولت DC و mA 20 کار می کرد. به ازای هر دور شافت انکودر 600 پالس از آن خارج می شد. انکودر شافت را توسط یک نبشی 4*4 ویک رابط مربعی شکل به ابعاد 10*10 سانتیمتر بر روی قسمت داخلی شافت چرخ جلوی سمت راست تراکتور جاندیر 3140 به قطر 4/12 میلیمتر قرار می دهیم. برای اتصال شافت انکودر بر روی قسمت داخلی شافت از یک قطعه استوانه ای لاستیکی به قطر 50 سانتیمتر استفاده می کنیم. علت نصب انکودر بر روی قسم ت داخلی شافت این است که انکودر همراه با چرخش جانبی تایر بچرخد تا در چرخش به طرفین تراکتور در انتهای زمین آسیبی به آن وارد نگردد. همچنین برای اینکه بکسوات چرخ تاثیری روی داده ها نگذارد انکودر را روی چرخ جلو نصب می کنیم(شکل 4).شکل 4: قرار گیری انکودر بر روی شافت جلو مقدار پالس صادره از انکودر به ازای 2 متر جابجایی چرخ جلوی تراکتور برای ما با اهمیت دارد که این مقدار با کالیبره کردن انکودر در مزرعه به دست آمد. یک مسیر 20 متری برروی زمین مشخص و میزان پالس صادره از آ ن را یادداشت کردیم . این آزمایش 12 مرتبه و با سرعت km/hr 5 انجام داده شد. میانگین داده ها 1115 با انحراف معیار 6 بدست آمد. این عملیات 2 روز قبل از تست مزرعه ای دستگاه صورت گرفت. مقدار پالس صادره در حقیقت مکان ماشین در مزرعه را متر به متر گزارش کرده که باید به ورودی مدار الکترونیکی طراحی شده فرستاده شود تا با نقشه اعمال کود ذخیره شده در میکرو کنترلر کوپل گردد. مدار الکترونیکی با استفاده از میکرو کنترلر AVR طراحی و با زبان برنامه نویسی C نوشته شد. در مدار طراحی شده از یک شمارش گر جهت شمارش پالس های ایجاد شده توسط شافت انکودر استفاده می شود. پس از شمارش پالس ها داده های مربوط به مکان ماشین در مزرعه و میزان ازت مورد نیاز با همدیگر کوپل شده و خروجی آن شیر مغناطیسی نرخ متغیر را تحریک می کند. داده های فرضی مورد نیاز به صورت ماتریس 6*100 توسط یکی از توابع نرم افزار مطلب استخراج شد. بر روی مدار الکترونیکی یک LCD نصب شد که میزان ولتاژ خروجی ، میزان باز شدن دریچه شیر، شماره کرت و موقعیت مکانی در کرت را نشان می داد. شیر تنظیم نرخ مورد نیاز جهت اعمال: شیر نرخ متغیرمورد استفاده یک سوپاپ کنترل با عملگر مغناطیسی مدل SCS-magnetic ساخت سوئیس بود که میزان دریچه خروجی آن متناسب با میزان ولتاژ مستقیم داده شده به آن از صفر تا 100درصد قابل تغییر است.البته این شیر هم به صورت دستی و هم الکتریکی تحریک می شود. برخی ویژگیهای منحصربفرد شیر در جدول 1 آمده است: DC 0….20V Positioning signal<1s Positioning timeDC 0….20V Positioning feedback15 bar Nominal pressure45 ْ Max temperatureجدول1: ویژگیهای شیر مغناطیسی مورد استفاده یکی از ویژگی های مهم این شیر رابطه خطی بین ولتاژ داده شده با موقعیت دریچه شیر است که در نمودار شکل5 نشان داده شده است . شکل 5: رابطه خطی بین ولتاژ داده شده با موقعیت دریچه شیر ورودی این شیر از خروجی مدار الکترونیکی گرفته می شود . همانگونه که از نمودارشکل4 پیداست هر چه ولتاژ داده شده به شیر بالاتر باشد میزان باز بودن دریچه بیشتر است این شیر همچنین قابلیت بازخورد یعنی بازگشت به موقعیت قبلی را نیز در کمتر از 1 ثانیه دارد . شیر مورد نظر دو ورودی و یک خروجی 2/1 اینچ دارد که دو ورودی از دو شیر متفاوت روی کودپاش تغذیه می شود. خروجی را به دو قسمت بوم هدایت می کنیم تا میزان افت فشار در هر دو طرف یکسان باشد. شیر را در مدار بعد از پمپ و قبل از لوله پاشش کود مایع قرار میدهیم. همچنین ارتفاع نازل ها 5/. متر و فاصله شان از هم نیز 5/. متر است (شکل 6). شکل 6: مکان قرار گیری شیر مغناطیسی بر روی سامانه کودپاش نرخ متغیراین شیر متناسب با مکان مورد نظر روی زمین میزان نرخ پاشش مناسب را اعمال می کند. شکل کلی سیستم به کار برده شده به صورت شکل 7 است: شکل 7: مدار کلی دستگاه قبل از ورود دستگاه به مزرعه بایستی دقت دستگاه ، میزان تاخیر و سرعت دستگاه واسنجی شوند. بر همین اساس ارزیابی دستگاه هم بصورت آزمایشگاهی با شبکه های مجازی بر روی آسفالت و هم در مزرعه با شبکه های واقعی صورت گرفت. در این تحقیق پارامترهای میزان کود مصرفی در هر دو شیوه اعمال کود به صورت ویژه مکانی و یکنواخت مورد بررسی قرار گرفتند. همچنین میزان دقت و خطای اعمال دستگاه در هر کرت اعمال ویژه مکانی در هر دو تست آزمایشگاهی و مزرعه ای مورد بررسی قرار گرفت. پس از انجام آزمایشات و ثبت اطلاعات ،داده ها مورد تجزیه و تحلیل قرار گرفتند. نتایج وبحث:میزان کود مصرفی : مقایسه میانگین میزان کود مایع مصرفی در کرتهای با اعمال ویژه مکانی و کرت های اعمال یکنواخت در نمودار شکل 8 آمده است. شکل 8: نمودار مقایسه میانگین میزان کود مایع مصرفی در کرتهای با اعمال ویژه مکانی و کرت های اعمال یکنواخت همانگونه که در نمودار معلوم است. میزان کود مصرفی در کاربرد ویژه مکانی به طور میانگین 52/1949 میلی لیتر و در کاربرد یکنواخت 4680 میلی لیتر ( به ازای هر 4 نازل و 50 متر ح رکت) می باشد . این موضوع بدین معناست که در شیوه کاربرد ویژه مکانی کود مایع 34/58 در صد صرفه جویی در مصرف کود شده است.نمودار شکل 9 مقایسه میان اعمال کود به هر دو شیوه را در هر 6 کرت نشان می دهد. شکل 9: نمودار مقایسه میان اعمال کود به دو شیوه اعمال خاص مکانی و اعمال یکنواخت در هر کرت زیاد شدن یا کم شدن میزان کود مصرفی در شیوه اعمال ویژه مکانی وابسته به میزان نیاز کودی زمین از داده های فرضی داده شده است. در حالی که میزان کود مصرفی در شیوه اعمال ویژه مکانی همواره ثابت است و ربطی به تغییرات ازت خاک ندارد. بررسی دقت سامانه اعمال ویژه مکانی:منظور از دقت دستگاه پاشش کود مایع در محل شبکه های مشخص شده می باشد. برای اندازه گیری دقت سامانه میزان تاخیر یا تعجیل دستگاه در پاشش بروی محل های مورد نظر علامت گذاری گردید. دقت دستگاه خیلی خیلی وایسته به عملکرد صحیح انکودر شافت می باشد زیرا شیر نرخ متغیر در کمتر از 1 ثانیه به دستورصادره از مدار واکنش نشان داده و نرخ مورد نیاز را اعمال می کند. خطا در داده های ارسالی از انکودر شافت به دو دلیل می باشد: 1) سرش شافت انکودر بر روی قسمت داخلی شافتکه باعث می شود دستگاه بعد از منطقه مورد نظر پاشش کند (تاخیر).2) لرزش های تراکتور که به خاطر ایجاد پالس اضافی در مدار انکودر باعث می شود دستگاه قبل از منطقه مورد نظر پاشش کند.(تعجیل) ادامه خواندن مقاله در مورد طراحي، ساخت و ارزيابي يك كودپاش مايع نرخ متغير با استفاده از روش مديريت موضعي در کشاورزي دقيق

نوشته مقاله در مورد طراحي، ساخت و ارزيابي يك كودپاش مايع نرخ متغير با استفاده از روش مديريت موضعي در کشاورزي دقيق اولین بار در دانلود رایگان پدیدار شد.

مقاله در مورد انتقال گرما به وسيله نانوسيالات

$
0
0
 nx دارای 80 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : انتقال گرما به وسیله نانوسیالات چکیده :اخیراً استفاده از نانوسیالات که در حقیقت سوسپانسیون پایداری از نانو فیبر ها و نانورزات جامد هستند به عنوان راهبردی جدید در عملیات انتقال حرارت مطرح شده است . تحقیقات اخیر روی نانو سیالات ، افزایش قابل توجهی را در هدایت حرارتی آنها نسبت به سیالات بدون نانوزات دیا همراه با ذرات بزرگتر (ماکرو ذرات) نشان می دهد . از دیگر تفاوت های این نوع سیالات ، تابعیت شدید هدایت حرارتی از دما ، همچنین افزایش فوق العاده فلاکس حرارتی بحرانی در انتقال حرارت جوشش آنهاست . بیشترین افزایش هدایت حرارتی در سوسپانسیون نانو لوله های کربنی گزارش شده از این رو توجه بسیاری از دانشمندان در سالهای اخیر به استفاده از انواع نالوله ها در سیالات انتقال دهنده حرارت متمرکز شده است . نتایج آزمایشگاهی بدست آمده از نانوسیالات نتایج قابل بحثی است که به عنوان مثال می توان به انطباق نداشتن افزایش هدایت حرارتی با تئوری های موجود اشاره کرد . این امر نشان دهنده ناتوانی این مدلها در پیش بینی صحیح خواهی نانوسیال است . بنابر این برای کاربردی کردن این نوع از سیالات در آینده و در سیستم های جدید ، باید اقدام به طراحی ، ایجاد مدلها و تئوری هایی شامل اثر نسبت حجم به سطح و فاکتورهای سیاست نانوذره و تصحیحات مربوط به آن کرد . مقدمه سیستم های خنک کننده ، یکی از مهم ترین دغدغه های کارخانه ها و صنایعی مانند میکروالکترونیک و هر جایی است که به نوعی با انتقال گرما رو به رو باشد با پیشرفت فناوری در صنایعی مانند میکرو الکترونیک که در مقیاس های زیر صد نانومتر عملیات های سریع و حجیم با سرعت های بسیال بالا (چند گیگاهرتز) اتفاق می افتد و استفاده از موتوهایی با توان و بار حر ارتی بالا اهمیت بسزائی پیدا می کند ، استفاده از سیستم های خنک کننده پیشرفته و بهینه ، کاری اجتناب ناپذیر است . بهینه سازی سیستم های انتقال حرارت موجود ، در اکثر مواقع به وسیله افزایش سطح آنها صورت می گیرد که همواره باعث افزایش حجم واندازه این دستگاهها می شود ، لذا برای غلبه بر این مشکل به خنک کننده های ج دید و موثر نیاز است و نانو سیالات به عنوان راهکاری جدید در این زمینه مطرح شده اند . نانوسیالات متشکل از سوسپانسیونی از نانو ذرات جامد یا فیبر ها با اندازه کمتر از nm 100 در یک مایع پایه می باشد در واقع بخش خوب ذرات جامد در یک مایع عموماً به نام سوسپانیسون کلوئیدال شناخته می شوند . سیستم های کلوئیدال بسیار کاربرد دارند آنها در طبیعت در سلولهای زنده دیده می شود همچنین در بسیاری از واکنش های شیمیایی حضور دارند در بسیاری از سیستم ها واسطه پایه آب بوده و ذرات به صورت ماکرو مولکولها یا توده ای از مولکولها می باشند کلوئیدها به خاطر خصوصیات رئولوژیکالشان بسیار مورد توجه می باشد آنها رفتار برشی جالبی از خود بروز می دهند بسته به سرعت برش ، ضخامت و نازکی برشی می تواند مشاهده شود نازکی به یک کاهش در سیکوزیته موثر بر می گردد و ضخامت ناشی از افزایش در وسیکوزیته موثر می باشد . مطالعه انتقال حرارت در جامدات بخش شده در مایعات در سالهای اخیر صورت گرفته ایوجا نشان داد که سوسپانسیون های پلی استایرن در ابعاد زیر میکرونی در محلول گلیسرین انتقال حرارت را افزایش می دهد یک مانع اصلی در استفاده از چنین ذرات میکرونی افزایش خوردگی و سایش در سیسم های مهندسی می باشد . با پیدایش نانوتکنولوژی . استفاده از نانو ذرات باعث ایجاد یک سیستم کلوئیدال پایدار گردید که بعدها به نام نانو سیالات شناخته شد . بر خلاف سوسپانیسون های میکرو ابعاد بخش نانویی می تواند سیستمی با استخکام بالا تشکیل دهد از این خاصیت در سیستم هایی که یک سیال برای انتقال انرژی مطرح است ، استفاده می شود . اولین افزایش انتقال حرارت با نانوذرات به وسیله ماسودا در ژاپن گزارش شد . گروه تحقیقاتی او اعلام کردند که هدایت دمائی سوسپانیسون فوق ریز از آلومینه سلیکا و اکسیدهای معدنی دیگر در آب به یک مقدار قابل توجه حداکثر %30 برای یک کسر جمعی %43 خواهد رسید در همان شرایط فاکتور اصطکاک تقریباً چهار برابر خواهد شد . در ایالات متحده چوی آزمایشگاه تحقیقاتی آرگون یک کلاس جدید از مهندسی سیالات با تحت عنوان فوق انتقال دهنده های حرارتی را در سال 1995 را ایجاد کرد و واژه نانوسیال نیز برای اولین بار توسط چوی به کار برده شد . ونگ نیز آزمایشاتی در زمینه هدایت حرارتی برای آلومینا و اکسیرس با استفاده از سیال پایه آب واتیلن گلیکول انجام داد . او مشاهده کرد که افزایش هدایت دمائی با کاهش سایز ذره بیشتر خواهد شد . این افزایش متناسب با کسر جمعی ذره ، در سیال پایه می شد . او برای ذرات آلومینا حداکثر افزایش %12 در یک کسر جمعی %3 و افزایش وسیکوزیته %30-20 را مشاهده کرد او پی برد که وسیکوزیته یک بستگی درجه دوم به کسر جمعی %3 و افزایش وسیکوزیته %30-20 را مشاهده کرد او پی برد که وسیکوزیته یک بستگی درجه دوم به کسر جمعی ذرات دارد در حالی که این بستگی برای هدایت دمائی به صورت خطی می باشد . در یک مطالعه مشابه پاک یک افزایش سه برابر در ویسکوزیته برای آلومنیا در همان کسر حجمی اعلام کرد .با توجه به این مطالب واضح است که هموژناسیول سازی نانوسیالات باید با توجه به پارامترهای اندازه ، کسر جمع ی ، شکل ذرات و دما ;. بهینه سازی گردد قبل از اینکه به عنوان یک انتخاب برای افزایش انتقال حرارت عنوان شوند . ایست من در سال 2001 نشان داد که ذرات مس nm10 در اتیلن گلیکول می توانند هدایت را تا %60 حتی در صورت اضافه شدن به مقدار بسیار کم (کمتر از %3 .0) برسانند با اکسید مس افزایش به مقدار %20 برای کسر جمعی %4 خواهد رسید . این نتایج به طور واضح اثر سایز ذره را روی افزایش هدایت نشان می دهد . البته ما باید به اثر سایز کوانتومی در چنین ابعادی توجه کنیم . در باره چنین اثراتی بسیار بحث شده است مثلاً پاتل نشان داد که با همان نسبت سطح به حجم می توانیم به شرایط هدایت دمائی مختلفی در صورت استفاده از مواد مختلف برسیم . این موضوع اشاره می کند به این مطلب کوانتومی پدیده انتقال بی اهمیت نمی باشد . داس هدایت دمائی ذرات آلومنیا و اکسید مس در آب را برای رنج های دمائی مختلف از 50C-20 و شرایط باردهی مختلف بررسی کرد آنها یک افزایش خطی بین هدایت حرارتی و دما مشاهده کردند اما برای همان کسر حجمی آهنگ افزایش برای اکسید مس بیشتر از آلومینا بود برای نانوذرات طلا در تولوئن هم آزمایشات تکرار شد و مشخص شد در کسرهای جمعی بزرگتر افزایش هدایت های حرارتی استفاده از نانو لوله های کربنی یک ایده ال جدید در مبحث نانو سیالات می باشد . این نکته حائز اهمیت است که کربن ویژگی آب گریزی دارد و نمی تواند در آب بدون حضور سورخک تنت ها بخش شود . چوی افزایش قابل توجه در هدایت حرارت برای نانولوله های کربنی چند دیواره (MWNT) در سوسپانیسون روغنی را گزارش داد . ن تایج نشان می داد که بر خلاف نانو پودر ها هدایت دمائی یک تغییرات درجه دو با کسر حجمی دارد . برای %1 جمعی نانو لوله ها یک افزایش %250 در هدایت دمائی روغن نشان دادند که بسیار قابل بیشتر بوده و خیلی بیشتر از مشاهدات ما از ذرات نانوئی اکسید می باشد . با توجه به مطالب فوق می توان گفت نانو سیالات به علت افزایش خواص حراری (حدود یک درصد جمعی) از نانو ذرات مس یا نانو لوله های کربنی در اتیلن گلیکول یا روغن به ترتیب افزایش 40 و 250% در هدایت حرارتی این سیالات ایجاد می کنند . در حالی که برای رسیدن به چنین افزایشی در سوسپانسیونهای معمولی به غلظت های بالاتر از ده درصد از ذرات احتیاج داریم این در حالی است که مشکلات دئولوژیکی و پایداری این سوسپانسیونهای معمولی به غلظت های بالاتر از ده درصد از ذرات احتیاج داریم این در حالی است که مشکلات دئولوژیکی و پایداری این سوسپانسیون های در غلظت های بالا مانع از استفاده گسترده از آنها در انتقال حرارت می شود . در برخی از تحقیقات هدایت حرارتی نانو سیاست چندین برابر بیشتر از پیش بینی تئوری هاست و از نکات جالب دیگر تابعیت شدید هدایت حرارتی نانوسیالات از دما و افزایش تقریباً سه برابر فلاکس حرارتی بحرانی آنها در مقایسه با سیالات معمولی است . این تغییرات در خواص حرارتی نانوسیالات فقط مورد توجه محققان نمی باشد بلکه در صورت موفقیت آمیز و تأیید پایداری ، آنها می توانند آینده ای امیدوار کننده در مدیریت حرارتی صنعت را رقم بزنند البته از سوسپانسیون نانوذرات فلزی در دیگر زمینه ها از جمله صنایع داروئی و درمان سرطان نیز استفاده شده و تحقیق در زمینه نانو ذرات دارای آینده بسیار گسترده ای می باشد . برای اینکه از لحاظ کمیتی نیز اسمیت استفاده از نانو ذرات در بهبود خواص حرارتی سیالات مشخص شود در شکل 1 ظریب هدایت حرارتی برای سیالات رایج در سیستم های مهندسی و در جدول 1 مقادیر ظرایب انتقال حرارتی برای بعضی مواد بالک نشان داده شده است . (1) و (2) و(3)شکل 1: محدوده ظرایب هدایت حرارتی برای محلولهای مهندسی رایج جدول 1: ظرایب هدایت حرارتی چندین نوع مایع و جامد تهیه نانوسیالات : بهبود خواص حرارتی نانوسیال احتیاج به انتخاب روش تهیه مناسب این سوسپا نسیون ها دارد تا از ته نشینی و ناپایداری آنها جلوگیری شود متناسب با کاربرد انواع بسیاری از نانو سیالات از جمله نانو سیال اکسید فلزات ، نیتریت ها ، کاربید فلزات و غیر فلزات که به وسیله و یا بدون استفاده از سورفکتت ها در سیالاتی مانند آب ، اتیلن گلیکول و روغن به وجود آمده است ، مطالعات زیادی روی چگونگی تهیه نانوذرات و روش های پراکنده سازی آنها در سیال پایه انجام شده است که در اینجا به طور مختصر چند روش متداول را که برای تهیه نانو سیالات وجود دارد ذکر می کنیم . روش دو مرحله ای : در این روش ابتدا نانو ذره یا نانو لوله معمولاً به وسیله روش رسوب بخار شیمیایی (CVD) در معنای گاز پی اثر به صورت پودرهای خشک تهیه می باش د (شکل 2: وسط) در مرحله بعد نانوذره یا نا نو لوله در داخل سیال پراکنده می شود برای این کار از روشهایی مانند لرزاننده های ما فوق صوت و یا از سورفکتنت ها استفاده می شود تا فکوخدای شدن نانوذرات به حداقل رسیده و باعث بهبود رفتار پراکندگی شود روش دو مرحله ای برای بعضی مواد مانند اکسید فلزات در آب دیونیزه شده بسیار مناسب است و برای نانو سیالات شامل نونوذرات فلزی سنگین کمتر موفق بوده است . این روش دارای مزایای اقتصادی بالقوه ای است زیرا شرکت های زیادی توانائی تهیه نانو پودرها در مقیاس صنعتی را دارند . 2- روش تک مرحله ای : روش تک مرحله ای نیز به موازات روش دومرحله ای پیشرفت کرده است به طور مثال نانوسیالاتی شامل نانو ذرات فلزی با استفاده از روش ت) در این روش تراکم توده نانوذرات به حداقل خود می رسد اما فشار بخار پایین سیال یکی از معایب این فرایند محسوب می شود ولی با این حال روشهای شیمیایی تک مرحله ای مختلفی برای تهیه نانوسیال به وجود آمده است که از آن جمله می توان به روش احیای نمک فلزات و تهیه سوسپانسیون ها آن در حلالهای مختلف برای تهیه نانوسیالات فلزی اشاره کرد (شکل 2: راست) مزی(3) و (4) شکل 2: تصاویر TEM از نانوسیال مس (چپ) نانوذرات اکسیدس (وسط) و ذرات کلوئیدی طلا – سرب (راست) که در مطالعات مقاومت فصل مشترک استفاده شده اند . ذرات اکسید مس حالت خوشه ای دارند و کلوئیدهای طلا سرب توزیع مناسب و اندازه یکسان دارند . جدول 2 لیست کتاب آزمایشگاهی مربوط به روش تولید برای نانو سیالات مختلف سیستم نشان داده شده در شکل 3 شامل یک روش تبخیر تک مرحله ای برای آماده سازی نانو ذرات فلزی در مایع پایه در شرایط خئا می باشد . وقتی نمونه های وقتی در هیتر گرم می شوند آنها می توانند به همدیگر در محفظه خئا فشار وارد کرده و به صورت ذرات نانو ابعاد یا خوشه ای شکل در بیابند سپس نانو ذرات به سطح مایه زمینه جاری نزدیک شده و با آن مایع پوشانده می شوند . و این مایع از اتصال نانوذرات با یکدیگر ممانعت به عمل می آورد . سیستم در شرایط خئا 2SXL.storr قرار دارد . شکل 2: نمایی از سیستم VERLدر این آزمایش نانو ذرات Ag .Cu به ترتیب در روغن سلیکون و پارافین مایع پراکنده شده اند شکل 3 تصاویر TEM این نانو سیالدت را نشان می دهد . ذرات فلزی یک توزیع خوب در مایع زمینه دارند و کلوخه ای شکل به سختی پیدا می کند . شکل 3 : تصاویر TEM a: ذرات نقش پیش آماده سازی شده و b: ذرات س بیش آماده سازی شده . مدلسازی نانو سیالات :تلاش زیادی برای توصیف رفتار غیر عادی مشاهده شده در نانوسیالات با استفاده از تئوری كلاسیكال ماكسول برای مواد كامپوزیت صورت گرفته است . این تئور ی برای سیستم های هموژن با وارد كامپوزیت ایزد تروپیك با ذرات كروی توزیع شده به صورت تصادفی كه اندازه یكنواختی دارند و همچنین برای سوسپانیسون های رقیق به كار می رود .مدلهای موجود به دو گروه طبقه بندی می شود :1- مدلهای استاتیك : در این مدلها فاند ذرات ساكن در سیال پایه به عنوان یك كامپوزیت فرض می شوند كه خصوصیات انتقال حرارتی آنها بوسیله مدلهای بر پایه هدایت نظیر ماكسول و هامیلتون – كرد سر بیان می شود . 2- مدلهای دنیامیك : این مدلها برای مبنای حركات تصادفی خباجی در نانوذرات می باشد كه این حركت مسئول انتقال انرژی به طور مستقیم یا غیر مستقیم در نانو سیالات می باشد . انتقال انرژی مستقیم به صورت برخوردها بین نانوذرات و انتقال انرژی غیر مستقیم به صورت جابجایی نظیر : هدایت هدایتی ، هدایت الكتریكال ، ثابت دی الكترونیك و نفوذ مغناطیسی به كار می رود فرمولاسیون ماكسول برای ذرات در غلظت های پایین و نیز ذرات در رژیم های میكو متری نتایج قابل قبولی می دهد . هامیلتون و كروسر (H2C) مدل تئوری ماكسول را برای نانوذرات كروی اصلاح كردند این مدل پایه بسیاری از مدلهائی كه برای نانوسیالات بكار می روند می باشد . تئوری ماكسول : تئوری ها میلتون و كروسر : نسبت هدایت حرارتی ذره به سیال ، سكر حجمی با غلظت ذرات بخش شده . n: فاكتور شكل مربوط به به اختلاف در شكل ذرات است . برای ذرات كروی n=3 می باشد و در این ذرات واضح است كه معادلات H&C برابر با معادلات ماکسول می باشد . مقایسات اخیر برای نانو اکسیدها نشان داد که تئوری H&C رفتار درستی را پیش بینی می کنند اما افزایش مشاده شده خیلی بیشتر از مقدار پیش بینی شده بوسیله تئوری می باشد . وقتی تئوری برای نانو ذرات بسیار خالص فلزی مثلاً Cu , Au قسمت شده هدایت دمائی موثر بدس آمده از تئوری H&C تقریباً یک درجه از بزرگی را داشتند . به علاوه رفتار در کسرهای جمعی کوچک غیر خطی بود . واضح است که افزایش هدایت حرارتی فقط تابعیت کسر ج معی و نسبت هدایت ها ندارد بلکه به اندازه ذرات نیز وابسته است . اما تئوری H&C هیچ وابستگی به اندازه ذرات برای پیش بینی دقیق ندارد .کبلینسکی چهار مکانیزم ممکن را برای رفتار هدایتی غیر عادی مشاهده شده در نانو سیالات به کار برد . اول اینکه اول تئوری ماکسول و اصلاحات مربوط را نپذیرفت چرا که این روابط بستگی واضحی به اندازه ذره ندارد . او یک مشاهده کلیدی را در نظر گرفت که انتقال حرارت قدیا وابسته به حرکات براونی ذرات می باشد . هر چند محاسبات بیانگر اثرات کوچک حرکات براونی هستند . این نتیجه ممکن است اثبات نشود زیرا مقالات اخیر افزایش هدایت حرارتی در دماهای بالاتر را به حرکت براونی مربوط کرده اند . لایه های مایع اطراف ذرات مکانیزم دیگری بود که توسط کبلینسکی مطرح شد . ایده پایه این است که مولکولهای مایع می توانند یک لایه اطراف ذرات جامد تشکیل داده و محدوده هندسی ذره را افزایش می دهد . از آنجا که انتقال فونون در جامدات کریستای خیلی موثر است . بنابراین در این سیستم افزایش انتقال حرارت را خواهیم داشت . مکانیزم سوم مربوط به طبیعت انتقال در نانو ذرات می باشد . مقالات زیادی به این نکته اشاره می کند که مکانیزم انتقال و نفوذ مصالح در محدوده نانو ذرات معتبر نیست و انتقال حرارت در نانو ذرات بالستیک است . چون در انتقال با کستیک یا در انتقال فونونهای انتشار یافته ذرات جامد ضرورتاً در یک دمای ثابت می مانند ، شکل مرزی ثابتی برای انتقال حرارت در مرزها ایجاد می شود به علاوه اگر فونون های بالستیک وارد یک ذره شود می توانند ارتعاش را به ذرات جامد دیگر انتقال داده و انتقال حرارت را به طرز برجسته ای افزایش دهند . مسیر آزاد متوسط فونونی در مایعات خیلی کوچک است . زیرا بزرگی هندسی محدود به قطر اتم های کوچک می شود . از آنجا که ذرات به طور پیوسته با حرکت براونی جابجا می شود امکان این وجود دارد که بعضی اوقات انتقال فونونی پیوسته حتی در غلظت های کم ذرات صورت گیرد . شاید مکانیزم های فوق در تجسم انتقال حرارت در نانو سیالات درست باشند . ما بعداً نشان خواهیم داد که می تواند انتقال فونونی پیچیده در بالک و فصل مشترک نانو ذرات را توصیف کند . اولین شبیه سازی میکروسکوپیک با ابعاد بزرگ به وسیله باهاتا چاریا انجام شد او فرض کرد که ذرات نانو خیلی بزرگتر از ذرات سیال پایه یا حلال هستند بنابراین ذرات حلال حذف شده و اثرشان بوسیله یک ترکیب از نیروهای اصطکاکی و راندمی نشان داده می شود . سپس به ذرات محلول اجازه داده می شود تا مطابق با قانون حرکت دوم نیوتن جابجا شود یفروهای روی ذرات محلول با فرض یک پتانسیل تجربی در بعدی به صورت زیر داده می شوند . که d قطر ذرات r فاصله می باشد و B,A ضریب هستند که از باز تولید داده های آزمایشگاهی بدست می آید . نتایج شبیه سازی برای ذرات اکسید رفتار درستی را نشان می دهد در این شبیه سازی ما از پتانسیل های بین اتمی مناسب استفاده کرد و سپس شبیه سازی دینامیکی مولکولار را انجام می دهیم . جانگ با در نظر گرفتن حرکت براونی به عنوان مکانیزم اصلی انتقال حرارت در نانوسیالات فلاکس حرارتی را برای ذرات مختلف به فرم زیر بیان کرد . که در مسیر آزاد متوسط . مولکولی cu ظرفیت حرارتی بر واحد حجم ، کسر حجمی ذرات و h,T دمار هدایت حرارتی می باشد فرم بالا از یک تئوری سینتیک خام گرفته شده و به طور مستقیم برای مایعات بدون تصحیح قابل کاربرد نیست . بنابراین او ابتدا فرض کرد که انتقال حرارت در اثر برخوردهای مولکولی در مایعات چگال می باشد . برای توصیف انتقال حرارت بین ذرات وسیال یک مدل میکرو جایجائی در نظر گرفته شده . این فرضیات بسیار اختیاری بود و اعتبار آنها سوال انگیز است . نهایتاً رفتار جابجائی ماکرو ابعاد در ابعاد نانوئی در نظر گرفته شد بوسیله تصحیحات صورت گرفته برای جریان اطراف یک حکره جامد . دوباره این فرضیات نیاز به معتبر سازی دارند . خطوط جریان بحرانی در ارزیابی عدد رینولدز به صورت زیر تعریف می شوند . که V سرعت در حرکت تصادفی نانوذرات و d قطر ذره است سرعت سپس محاسبه می شود به صورت که D ضریب نفوذ انیشتن ، >f مشخصه مسیر آزاد متوسط مولکولهای سیال است . اگر معادله 6 در 5 جانشین کنیم می فهمیم که عدد رینولدز مستقل از سایز ذره است . البته فرض شده که مسر متوسط مایع مستقل از قطر ذرات در سوسپانسیون رقیق می باشد و عدد رینولذز به طور خطی بستگی به قطر دارد. مدل دیگر که بوسیله کمر دنبال شد برای تخمین هدایت حرارتی در نانوسلاات استفاده از قانون هدایتی فوریه و ایدهای مشتمل بر تئوری سینتیکی می باشد این مدل به توضیح انتقال حرارت غیر عادی مشاهده در نانو سیلاات برای دماهای مختلف و قطرهای مختلف نانو ذرات می پردازد . این روش به مدل کردن استاتیکی و سینتیکی ذرات پرداخت و نهایتاً یک به وابستگی به صورت مکعبی معکوس بین قطره ذرات و هدایت حرارتی نشان می دهد . خصوصیات انتقالی با استفاده از دینامیک مولکولدار :در اینجا ما یک تکنیک عمومی برای تعریف خصوصیات انتقالی نانو سیالات معرفی می کنیم ضرایب انتقال ، خصوصیات سیالات را تحت شرایط غیر تعادلی نشان می دهند . برای مثال هدایت دمایی یک خصوصیت همراه شده با انتقال حرارت است . همین طور ضرایب ویسکوزیته و نفوذ نیز به انتقال موفتوم و جرم مربوط شده اند . این ضرایب عموماً به عنوان یک ثابت داده شده و در قالب مکانیزم پیوسته شناخته می شوند . به عبارت دیگر تئوری پاسخ خطی در مکانیک آماری کیف تئوری برای محاطبه همه ضرایب انتقال با استفاده از توابع وابسته زمانی فراهم می آورد . این توابع افت و خیر دمائی در سیال را نشان می دهند . این توابع همچنین توصیف پاسخ سیال به یک اغتشاش خارجی می باشند بنابر این تئوری پاسخ خطی ضرایب انتقالی را در شرایط تعادلی ارزیابی می کنند . توابع وابسته زمانی به وسیله شبیه سازی دینامیک مولکولدار MD ارزیابی می شود و می توانند بوسیله متوسط تغییرات دینامیکی روی زنان محاسبه شود . تنها ورودی برای یک شبیه سازی MD علاوه بر شرایط اولیه پتانسیل بین اتمی می باشد . در شبیه سازی MD ما مولکولها را مستقیماً بدون هیچ فرض ساده سازی شبیه سازی می کنیم . مولکولها از قوانین کلاسیکی مکانیک نیوتن تبعیب می کنند . فرم بسته جواب برای یک مسأله n عضوی به جز برای n=z موجود نیست عملاً ممکن است تا معادلات کوپل شده حرکت هر مولکول در زمان را با استفاده از تکنیک های عددی انتگراسیون کنیم در MD حرکت مولکولها یا اتم ها نسبت به هم بر اساس پتانسیل های بین اتمی می باشد . این پتانسیل ها از طریق آزمایشگاهی برای موادی نظیر آرگون و کربن بدست آمده اند برای دسته دیگری از مواد نیز با استفاده از تئوری توابع شدت یا تکنیکهای مک انیک کوانتومی مقادیر دقیق پتانسیل های بین اتمی بدست آمده اند . بنابر این تئوری می توانیم نانوسیالات پیچیده از بسیاری از مواد مختلف را بدون هیچ فرض ساده کننده ای شبیه سازی کنیم هر ضریب انتقالی می تواند مستقیماً از معادلات دینامیک سیالات پیوسته بعد از محدوده طول موج طولانی (k کوچک) از فرم معادلات انتقال خرید بدست آید . منبت های بین توابع وابسته و ضرایب انتقالی به عنوان نسبت های گرین . کربو شناخته می شود این روابط برای ضرایب نفوذ به فرم زیر داده می شود . که Cxg تنسور تنش برشی است . Zxg= fij نیروی بین اتم و rij فاصله بین آنها است . هدایت دمائی بهص ورت زیر محاسبه می شود . K= که J فلاکس انتقال حرارت است . J= در ادامه ، بعضی از نتایج شبیه سازی MD روی سیستم های ساده را انجام می دهیم . پتانسیل ندارد جوشز6-12 برای شبیه سازی یک مایع چگال استفاده می شود . ضرایب انتقال نیز از روابط گرین – کوبو محاسبه می شود . در MD ، واحدهای کاهشی یا بی بعد غالباً استفاده می شود . دانسیته کاهشی به صورت f=fE3 داده می شود که E پاراستر طول در پتانسیل لنارد جوئز است به طور مشابه امای کاهش T=TBT/4 است که 4 ثابت پاراستر انرژی (l می باشد . شکل (6) نشانگر تابع توزیع شعاع RDF با یک دانسیته کاهش 09 و دمای کاهش 1 برای پیدا کردن احتمال حضور یک اتم روی عنصر dr در فاصله r از اتم است . و به عبارت کوتاه توصیف یک فضای کروی اطراف یک اتم بالا ترین پیک مربوط به نزدیکترین ، همسایه می باشد . شکل 6 RDF برای یک مایع چگال شکل S تابع وابسته صدق VCF را نشان می دهد همان طور که قبلاً ذکر شد مساحت تحت این منحنی یک اندازه گیری از ضرایب نفوذ در مایعات را می دهد . شکل S VCF برای مایع چگال مقدار منفی می گوید که اتم ها پرا کنش رو به عقب دارد یا در یک تله برای یک دوره کوتاه زمانی گیر افتاده اند . تاج وابسته تنشی SCF در شکل 6 نشان داده شده مساحت تحت این منحنی گراندوی دینامیکی مایع را می دهد . شکل SCF6 برای یک مایع چگال به طور مشابه در منحنی 7 مساحت تحت تابع وابسته فلاکس حرارتی HCF هدایت دمائی را می دهد . شکل 7 HCF برای یک مایع چگال شکل های 8 و9 نیز به ترتیب وابستگی فلاکس حرارتی و تنش را نشان می دهند . شکل 8 SCF با پتانسیل اصلاح شده شکل 9 HCF با پتانسیل اصلاح شده در شکل این توابع کاملاً متفاوت از اشکال پالد است که این امر ثابت می کند که تغییرات در پتانسیل بین اتمی ناشی از پراکنش در طول ناحیه شبیه سازی است که اثر قابل توجهی روی خصوصیات انتقالی می گذارد . نتایج MD در محاسبه انتقال حرارت بعضی نانو سیالات : تحقیقات زیادی مبنی برای MD در محاسبه انتقال حرارت بعضی نانو سیالات :تحقیقات زیادی مبنی برای محاسبه خصوصیات انتقال حرارتی نانو سیالات با استفاده از شبیه سازی مولکولهای انجام شده مثلاً برابر هدایت دم ائی نانو لوله کربنی (10 . 10) با MD محاسبه نموده و در محیط ایزوله و در دمای اتاق مقدار غیر عادی 6600 را گزارش است که قابل مقایسه با یک شبکه گرافن مونولایه در الماس می باشد او این مقدار بالا را مربوط به مسیر آزار فونونی بزرگ در نانو لوله نمود . هدایت دمائی نانو لوله کربنی چند دیواره بوسیله KM مقدار 3000 و مسیر آزاد فونونی SOOMM گزارش شد در حالی که گرافین بالک یک هدایت دمائی کمتر از 100 دارد که خیلی کمتر از ساختارهای کوانتومی می باشد در یک تحقیق مقدار هدایت دمائی نانو لوله کربی پر شده با فولرین C60 محاسبه شد و یک مقدار فوق العاده 000 40 در h100 گزارش شد . در دمای اتاق میزان هدایت این سیستم در برابر نانو لوله تنها می باشد . دلیل این افزایش فوق العاده می تواند جاری شدن بیشتر فونون های در سیستم باشد . و نیز جلوگیری از سفت شدن نانولوله ها بوسیله نیروهای بین فولرین و لوله ها می باشد . (1) و (6)اندازه گیری هدایت دمایی نانوسیالات روش سیم – داغ – زود گذر یک روش مهم برای اندازه گیری هدایت دمایی می باشد که بطور گسترده ای برای اندازه ِری هدایت دمایی نانو سیالات استفاده شده است . این سیستم شامل استفاده از سیم های داغ حساس ساخته شده از آلیاژ کرومیم – نیکل با یک روشک تفلونی می باشد در مقایسه با سیم پلدتینیوم آلیاژ بنکل – کرومین ارزان تر بوده و خطای کمتری در اندازه گیری هدایت الکتریکی سیال دارد . معادله به کار رفته برای توصیف این روش به صورت می باشد که T(t) دمای سیم فرو رفته در سیالات در زمان t ، t1 دمای اولیه سیال در ظرف ، q توان ورودی بر متر سیم حساس k هدایت دمائی ،D نفوذ دمائی سیال ،r شعاع سیم حساس و Lnc ثابت اولی است . فرض می کنیم یک نسبت خطی بین تغییرات در Lnt و دما ،‌هدایت دمائی k می تواند مطابق با اصل فوریه به صورت زیر محاسبه می شود . K= شکل زیر سیستم اندازه گیری هدایت دمایی را نشان می دهد . سیم حساس به کار رفته در این سیتسم آلیاژ Ni-Cr با قطر 02nm با روکش تفلون می باشد . سیم روی فیبر شیشه ای نگهدارنده ثابت شده و به طور عمدی در یک سل شامل lo oml از نمونه نانوسیال غوطه ور می باشد . تمام سیستم به یک مدار سیر کولدر دمائی برای ثابت نگه داشتن دما در c30 متصل است . نمونه در این آزمایش آب ری یو نیزه و نانوسیال شامل %101 و %202 نانوذرات cuo با قطر متوسط 85nm می باشد هر نمونه 20 بار با طول زمانی 10see آزمایش می شود زمان اندازه گیری برای اجتناب از جریان همرفت که بر دقت آزمایش اثر می گذارد کوتاه در نظر گرفته می شود . شکل 10: سیستم اندازه گیری هدایت دمایی با توجه به متوسط توان ورودی و ولتاژ خروجی از معادله 16 نسبت پارامترهای الکتریکال نانو سیال و مایع پایه بدست آمده و سپس نسبت افزایش هدایت دمائی از نسبت آنها محاسبه می شود . شکل 11 و 12 نتایج اندازه گیری را نشان می دهند همان طور که در شکل می بینیم رفتار هر دوی ولتاژ خروجی و توان ورودی شروع به معکوس شدن در 8sec می نمایند . از آنجا که یک نسبت خطی بین دما و هدایت دمایی وجود دارد بنابر این ما فقط متوسط توان دودی qarg و اختلاف در ولتاژ خروجی dvout در 1-6sec برای محاسبات در نظر می گیریم . شکل 11 توان ورودی نمونه های مختلف شکل 12 ولتاژ خروجی نمونه های مختلف شکل 2 توان ورودی سهیم حساس را نشان می دهد همان طور که مشاهده می کنیم آب دیونیزه توان ورودی کمتری از نانو سیالات دارند . تحت همان ولتاژ خوان ورودی پایین بیانگر مقاومت حساس است که به دمای بالا و مقاومت دمائی پایین اشاره می کند . شکل 3 ولتاژ خروجی نمونه را نشان می دهد . هدایت دمائی بالا به بخش حرارتی به تر اشاره می کند . در یک دمای ثابت ، تغییرات کوچکتر در دمای سیم حساس و مقاومت همچنین بیانگر اختلاف کوچکتر در ولتاژ خروجی می باشد . جدول 3 مقایسه نسبت افزایش هدایت دمائی بدست آمده بوسیله سیستم های اندازه گیری مختلف همان طور که در جدول 3 می بینیم هدایت دمائی نانو سیالات cuo %101 و %202 به ترتیب %508 و %906 افزایش می یابد . که داده ها بیانگر مقایسه اندازه گیری ها به وسیله سیستم های اندازه گیری مختلف می باشد . هدایت حرارتی نانو سیالات هدایت حرارتی نانو سیالات بیشترین مطالعات را به خود اختصاص داده است . عمده تحقیقات نیز به مسأله هدایت حرارتی در سیالات ساکن پرداخته اند . از آنجا که نانو سیل جزء مواد مرکب و کامپوزیتی محسوب می شود هدایت حرارتی آن به وسیله تئوری متوسط موثر بدست می آید که به وسیله موسوتی ، کلازیوس ، ماکسول و لوارانزا در قرن 19 بدست آمد اگر از تأثیرات سطح مشترک نانوذرات کروی صرفه نظر شود در مقادیر بسیار اندک نانو ذرات با جزء حجمی همه مدلهای منتخ از تئوری متوسط موثر حل یکسانی دارد در مواردی که نانوذرات دارای هدایت حرارتی بالائی باشند پیش بینی می شود که افزایش هدایت حرارت نانو سیال 3 خواهد شد که این پیش بینی تخمین خوبی برای مواردی است که هدایت ذرات بیشتر از 20 برابر هدایت سیال باشد . همان طور که در شکل زیر نشان داده شده بسیاری از تحقیقات تطابق خوبی با این پیش بینی دارد . البته مقاومت سطح مشترک نانوذره و سیال اطراف آن پیش بینی این تئوری را کاهش می دهد . البته هر چه ذرات ریزتر باشند این مقاومت کاهش پیدا می کند در غلظت های بالای نانو ذرات اگر توده های نانو ذره کوچک باشد ، تئوری متوسط موثر جواب خوبی می دهد . زیرا توده نانو ذرات فضای بیشتری نسبت به نانو ذرات منفرد اشغال می کنند و بنابر این جزء حجمی توده بیشتر از نانوذرات منفرد است . در توده های مستراکم نانوذرات دانسیته نسبی تقریباً 60 درصد است و در مواردی که توده ها از نظر وضعیت ساختمانی بازتر باشد افزایش بیشتری را مشاهده می کنیم (شکل 16) که نتایج آزمایشگاهی نیز همین وضعیت را نشان می دهد . البته هدایت حرارتی نانو ذرات توده ای کوچکتر از ذرات منفرد است . هر چند که عامل مهمی در مقابل هدایت حرارتی بالای نانوذرات محسوب نمی شود . جدول : هدایت دمائی مایعات و جامدات مختلف شکل 13: ارتباط هدایت الکتریکی با جزء جمعی نانوذرات . بر اساس تئوری میانگین متوسط برای نانو ذرات بسیارها دی (خط چین پایین) و مدل کلوخه های متراکم شکل 14: پیش بینی هدایت حرارتی کامپوزیت ها ( نرمال شده بر اساس هدایت ماتریکس) به عنوان تابعی از جزء جمعی پر کننده .(مربع توپر) ذرات با توزیع مناسب(دایره):باندهای هدایتی : در این بخش حدود فوقانی و تحتانی برای هدایت حرارتی در شرایط یکنواخت برای مخلوط مایع و ذره توصیف می شود این حدود اولین بار توسط الرود در شرایطی که هدایت تنها مد انتقال حرارت در سیتسم بود معرفی شدند هدایت واقعی بین این مرزها قرار می گیرد . متوسط هندسی مرزها Kgeometric= یک تخمین خوب در هدایت دمائی موثر سیستم فراهم می آورد مخلوط شامل تعداد زیادی از سلولها می باشد که می توانند با یک سلول پایه نمایش داده شود به صورت یک ذره کروی در یک مکعب که در شکلهای 20 و 21 دیده می شود . بنابر این مخلوط به صورت ذرات یکسانی که در سراسر یک واسطه پیوسته بخش شده اند مدل می شود . هدایت دمائی ذرات و سلول پایه با مقادیر ثابت ha , kp نشان داده می شود شرایط مرزی سلول از تقارن تأیین و شکل 20 نشان داده شده اند . چهار وجه سلول موازی با جهت انتقال حرارت آریا باتیک هستند و دو وجه دیگر ایزومتر باشد . حرارت از طریق وجه بالا و وارد سلول و از وجه پایین خارج می شود . شکل 20: ذره کروی در سلول مکعبی و باند تحتائی آدیا باتیک های و موازی – باندهای تحتانی : آدیاتیک موازی ذرات معمولاً هدایت دمائی خیلی بزرگتر در مقایسه با مایعات پایدارند kp>>km بنابر این مقاومت دمائی ذرات نادیده گرفته می شود مطابق شکل دو سیر موازی در جریان حرارتی Q2,Q1 برای یک ذره با شعاع rp در یک سلول پایه با ابعاد 2a وجود دارد بعد از محاسبات جبری خواهیم داشت . که مربوط به کسر حجمی مخلوط می شود . بنابراین فرم دیگر معادله 17 به صورت زیر می باشد . Q1=- انتقال حرارت از سیال پایه می تواند بدست بیاید از Q2=2akm شکل زیر داده های مربوط به تغییرات نسبی در هدایت دمائی نانو سیلاات را به عنوان تابعی از باردهی نانو ذرات در درصد وزنی fp%wf نشان می دهد . برای هر نانو سیال هدایت دمائی سیال پایه (80) به طور مستقل در همان دمای نانو سیالات اندازه گیری می شود دمای اندازه گیری برای هر ردیف داده ها تقریباً ثابت سات . شکل تغییرات نسبی در هدایت دمائی نانو سیالات در دمای اتاق به عنوان تابعی از غلظت نانوذرات در fp%wf همان داده ها در اشکال 15 و 16 با یک تفصیر در مشخه محور x تکرار می شود در شکل 15 محور x کسب حجمی هسته نانو ذرات Qcore و در شکل 16 محور x کسر جمعی ترکیبی هسته و پوسته نانو ذرات می باشد . برای فولرین در تولوئن Qp~Qcore = oslfp برای نانو ذرات Au-U2 2nm در تولوئن 0358fp~Qp~10.64QAU و برای نانو ذر ات Au- MUD در اتانول ، Qp~4.lQAU~0.146fp می باشد . شکل 15 تغییرات نسبی در هدایت دمائی نانو سیالات به عنوان تابعی از کسر جمعی هسته نانو ذرات خط چین ها برای مقدار پیش بینی تئوری . میانگین متوسط برای نانو ذرات با هدایت دمائی خیلی بالا (بالائی) و نانو ذرات عایق دمائی (پایینی)می باشد . شکل 16 تغییرات نسبی در هدایت دمائی نانو س یالات به عنوان تابعی از کسر حجمی پوسته شون برای مقایسه خصوصیات محلولهای نمکی شامل نانو ذرات از آب و اتیلن گلیکول به عنوان مایع پایه استفاده نمود مقادیر TEM نمونه های آزمایش شده در شکل زیر نشان داده شده شکل a مخلوط نانوک را با آب دی یونیزه به عنوان مایع پایه شامل %202 از نانو ذرات اکسیدس با قطر 85nm نشان می دهد که حالی که شکل 6 نانولیال بر پریایه شکل 17 تصویر TEM نانو سیاست : a: نانو سیالات با شامل اکسید مس در آب دی یونیزه b نانوسیالات شامل مس در اتیلن گلیکول جدول 4 اندازه گیی خصوصیات دمائی دو نانو سیال را نشان می دهد مطابق جدول هدایت دمائی نانو ذرات اکسید مس در آب دیو نیز (NW) %908 بیشتر از آب ری یونیزه است به طور مشابه هدایت دهائی نانو ذرات مس در اتیلن گلیکول (N.E.G) %501 بیشتر از اتیلن گلیکول است همین طور نفوذ دمائی N.W%1406 بیشتر از آب دی یونیزه است در حالی که نفوذ دمائی NEG %1202 بیشتر از اتیلن گلیکول است . جدول 4: مقایسه خصوصیات دمائی بین نانو سیالات و حلالهای پایه اختلاف در شکل هندسی نانو ذرات اکسید مس باعث چرخش آنها در سیال می شود این امر منجر به اثر شبه همرفتی در بعضی نواحی می شود که باعث افزایش هدایت دمائی می شود نسبت افزایش نانو حرارتی دو نانو سیال چندین برابر بزرگتر از هدایت دمائی است . این آشکار می کند که انتقال حرارت یک نانو سیال سریعتر از یک حلال پایه است که ناشی از توزیع دمائی بیشتر است . شکل 1918 نشانگر هدایت دمائی و نفوزی دمائی دو محلول نعکی می باشد . در مقایسه با سیال پایه نانو سیال واوی نانو ذرات اکسید مس افزایش %802-603 در هدایت دمائی و %1107-603 در نفوذ دمائی نشان می دهند . همین طور در نانو سیال حاوی نانو ذرات مسی نیز به ترتیب افزایش %405-2 و %108-103 ملاحظه می شود . شکل 18 هدایت دمائی نمونه هایی از کسرهای حجمی مختلف اتیلن گلیکول شکل 19 نفوذ دمائی نمونه هایی از کسرهای جمعی مختلف اتیلن گلیکول همان طور که می بینیم که در همه کسرهای حجمی نسبت افزایش هدایت دمائی نانو ذرات بیشتر از محلول اتیلن گلیکول می باشد به طور مشابه برای نفوذ دمائی همان رفتار برای کسرهای حجمی %30-10 مشاهده می شود . از کسر حجمی %50 نفوذ دمائی نانو محلولهای شامل مس بیشتر از نانو نمک های شامل نانو ذرات اکسید مس است . این امر به هدایت دمائی بهتر مس مربوط می باشد . اندازه گیری های آزمایشگاهی نشان می دهد که نسبت افزایش نفوذ دمائی در همه دماها بیشتر از هدایت دمائی است . از ترکیب Q2,Q1 انتقال حرارت کلی در سلول پایه بدست می آید . مرز تحتانی موثر برای هدایت دمائی می شود : توجه کنید که در محدوده ای که Q=0 (بدون نمره) معادله بالا نتیجه می گیرید 1=KL باندهای تحتانی . ایزوترم های عمودی : شکل 21 از کروی در سلول پایه ، مرز فوقانی ، ایزو ترم های عمودی مرز تحتانی برای هدایت دمائی موثر سلول پایه می تواند با فرض ایزو ترم های دمائی عمودی در جهت جریان حرارتی سلول . با یک تقریب مشابه با مرزهای فوقانی . باند فوقانی برای هدایت دمائی موثر برای سلول واحد بدست می آید . Ku= که دره =Q ، 1=ku با کار برد همان فرض kp>>km مدل ماکسول کاهش می یابد به keMaxwell l kp>>km= توجه کنید که مرزهای تحتانی / فوقانی و مدل ماکسول به kp=kp/km وقتی kp حدود 60 و بیشتر است ، حساس نیستند . آنها از فرض ایزو تومال بودن نانو ذرات در آنالیز استفاده می کنند . اشکال 15 تا 17 یک مقایسه بین مولات ماکسول و باندهای فوقانی / تحتانی هدایت نشان می دهد . این داده ها مربوط به نانو ذرات Al2o3 , cuo در مایع پایه اتیلن گلیکول و آب در یک رنجی از کسر جمعی ها می باشد . شکل 22: نانو ذرات cuo در اتیلن گلیکول شکل 23: نانو ذرات cuo آب شکل 24: نانو ذرات اکسید آلومینا در اتیلن گلیکول شکل 25: نانو ذرات cuo در اتیلین آب همان طور که از معادلات فوق می بینیم سایز مطلق ذره یک اثر مستقیم روی هدایت دمائی مدلهای هدایتی ندارد . داده های موجود در اشکال یک پراکندگی زیاد از سطوح پیش بینی شده از مدل ماکسول دارد . اما همه داده ها بین باندهای فوقانی و تحتانی هدایتی واقع اند . داده های مربوط به آزمایشگاهی مربوط به نانو ذرات متداول در زمینه نوع ذره ، اندازه ، کسر جمعی Q ، سیال پیله و افزایش هدایت دمائی اندازه گیی شده در جداول 4/5 لیست شده اند . در ادامه اثر پارامترهای مختلف روی افزایش هدایت دمایی ذکر شده اند . – اثر نوع ماده :ونگ هدایت دمایی نانوذرات مختلف شامل Fe2O3 , Ceo2 , Cuo , Zno , Al2 O3 را در حلالهایی نظیر روغن و اتیلن گلیکول اندازه گیری نمود . شکل 25 مقایسه بین داده ها و مدل ماکسول و مرزهای فوقانی و تحتانی را نشان می دهد . شکل 25 اثر نوع نانوذره روی هدایت دمایی موثر او انتظار داشت بیشترین افزایش هدایت دمایی را برای ذره ای که بیشترین هدایت دمائی وارد مثل cuo با کمترین اندازه ذره را وارد مثل Fe2o3 مشاهده کرد . اما شکل نشان می دهد که این پیش بینی درست نیست . بالاترین افزایش متعلق به نانوذرات Zno است که بزرگترین اندازه متوسط نانو ذرات را دارد . – اثر شکل مرشد هدایت دمایی موثر اشکال میله ای 10nm در 40nm (قطر در طول) و اشکال کروی 15nm نانو ذرات Ti02 در آب دی یونیزه را اندازه گیری نمود نتایج آزمایش او در شکل 20 نشان داده شده است . مطابق شکل ذرات استوانه ای افزایش بیشتری نسبت به پیش بینی های تئوریکال نشان می دهد . آزمایشات او همچنین یک نسبت غیر خطی بین هدایت دمایی و کسر جمعی در بارهای حجمی کوچکتر (0005-002) و یک رابطه حجمی در نسبت های بازدهی بیشتر (002-005) را نشان می داد . شکل 26 اثر شکل نانوذرات Tio2 کروی و استوانه ای در آب دی یونیزه اثر دما داس مزایت دمائی موثر Al203 و Cuo در آب در محدوده دمائی 21-510c اندازه گیری نمود به او افزایش دمائی دو برابر را در 210c و چهار برابری را در SL0C گزارش دارند . آنها همچنین مشاهده کردند که نانوذرات شامل ذرات CUO کوچکتر افزایش هدایت دمائی بیشتری با دما از خود نشان می دهند . – شکل 27 اثر دما فانوسیال و کومینا – آب – شکل 28: اثر دما نانوسیال اکسیدس – آب – اثر زمان لرزاندن صوتی کواک و کیم خصوصیات رئولوژیکال و افزایش هدایت دمائی نانوسیالات Cu اتیلن گلیلول را با دما مطالعه کرده اند . تصاویر TEM نشان می داد که ذرات 10-30na cu یک شکل شبه کروی با نسبت طول به قطر 3 داشته و بیشتر ذرات تحت شرایط تراکمی هستند برای بخش ذرات از لرزاندن فوق صوتی استفاده می شود . اگر دوره این خیلی طولانی باشد دوباره ذرات به هم می چسبند برای تخمین بهینه دوره لرزاندن آنها مدت زمان را از 1 تا 30 ساعت تغییر داده و متوسط اندازه ذره را مطابق شکل 23 اندازه گیری کردند و به بهینه زمان و ساعت و متوسط قطره ذره 60nm رسیدند . هونگ گزارش داده که لرزاندن صوتی همراه افزایش هدایت دمائی موثر را به دنبال خواهد داشت برای این منظور نانو سیالات آهن – اتیلن گلیکول امورد آزمایش قرار داده نتایج در شکل 26 آورده شده که افزایش هدایت دفایی یک رابطه غیر خطی با زمان لرزاندن دمایی در محدوده 10-70m دارد . شکل 29: اثر زمان لرزاندن صوتی روی ابعاد متوسط نانو ذرات cuoشکل 30: اثر زمان لرزاندن مدتی روی هدایت دمایی موثر نانو ذرات Fe در اتیلن گلیکول – اثر سایز ذره : اکسی هدایت دمایی موثر نانوسیالات (Al2o3 در اتیلن گلیکول) با اندازه مختلف نانوذرات اندازه گیری نمود او یک افزایش تقریباً خطی در هدایت دمایی با کسر حجمی نانو ذرات بخش شده دارد . آنها متوجه شده اند که افزایش هدایت دمائی متاثر از مساحت سطحی مخصوص (SSA) است و نیز به مسیر آزاد متوسط نانوذره و سیال پایه بستگی دارد و به طور غیر قابل انتظاری می بینیم که بیشترین افزایش برای کوچکترین اندازه نیست شکل 25 اکسی نهایتاً نتیجه گری کرد که افزایش هدایت دمائی کاملاً متفاوت از سوسپانسیونهای متراتر با سایز ذرات در ابعاد MM یا MM که در سیال بخش شده اند می باشد . شکل 31 افزایش هدایت دمائی در نانوسیالات با اندازه ذرات مختلف – اثرات دیگر :اکسی به صورت آزمایشگاهی اثر pH نانو ذرات Al2O3 در آب ری یونیزه را مطالعه کرد . مطالعات او بیانگر افزایش هدایت دمائی موثر با افزایش در کسر جمعی با شیب های مختلف برای مقادیر PH مختلف می باشد نتایج آزمایش او در شکل 32 نشان داده شده است . این شکل اشاره می کند که افزایش هدایت دمائی با افزایش pH کاهش می یابد اثرات دیگر مثلاً اثر سورفکتنت هانیز مطالعه شده اند . ایستمن از عامل ثبات دهنده اسید تیتوگلیکولیک استفاده کرد و گزارش داد که نمونه نانوسیال با این سورفکتنت اسیدی افزایش قابل توجهی در هدایت دمائی در مقایسه با نمونه بدون اسید دارد رفتار سطحی نانودزات نیز روی هدایت دمائی آنها تأثیر می گذارد .(6) ، (1) ، (7) شکل 32 نسبت افزایش هدایت دمائی با افزایش PH کاهش می یابد هدایت دمائی موثر نانوسیالات شامل نانو ذرات کروی برای بررسی این پدیده فرض می کنیم در مخلوط جامد – مایع مولکولهای مایع نزدیکن به سطح یک ذره می توانند یک ساختار طایه ای تشکیل و مثل یک جامد عمل کنند ضخامت این لایه شبه جامد مولکولهای مایعات در فصل مشترک در بزرگی نانو مستری می باشد اما این لایه ممکن است نقش مهمی در انتقال حرارت از جامد به مایع ایفا کند . می توان نانو ذره و نانو لایه احاطه کننده آن را به عنوان یک نانو ذره کمپکسی در نظر گرفت این نانو ذرات کپلکس بالا رفتن حرکت نا آرام از اختلاط دمائی راندم مولکولهای اطراف مایع را تحمل می کنند این عوامل نیروی محرکه ای برای اغتشاشات در سطح نانو ذرات از طریق اعمال فشار مولکولهای مایع روی نانوذرات می باشد . حرکات نانوذرات باعث میکرو جابجائی در سیل شده و بنابر این افزایش انتقال حرارت کلی را به دنبال خواهند داشت شکل زیر 4 مد انتقال حرارت در یک نانو سیال بر مبنای سیال پایه ، نانونده ، نا نولایه و میرکو جابجایی را نشان می دهد . شکل 33 چهار مدل انتقال حرارت در نانو سیال : qf,qc,ql,qp,qt به مناکس حرارت مکی ، فلاکس حرارتی از طریق نانو ذرات ، شار حرارتی از طریق نانو لایه ، فلاکس حرارتی ایجاد شده بوسیله میکرو جابجائی و مناکس حرارتی از طریق سیال پیله فلاکس حرارت کلی می تواند به صورت زیر بدست آید .<qt>= <qf>+<qep>+<qec>q شار حرارتی است و اندیس e.c,l,e,p,e,f,t به ترتیب به مقدار کلی ، سیال پایه ، حجم اضافی نانوازات حجم اضافی نانو لایه و حجم اضافی در میکرو جابجائی . 52 بردار گرادیان دما ، V حجم کلی مشاهده شده از سیستم کامپوزیت . r بردار موقعیت و n دسته صفحات و رودلار خروجی از نانولایه و hpkp هدایت دمایی نانو ذرات و سیال پایه می باشد . برای ساختن مدل هدایت دمائی موثر ما یک مخلوط مایع نانوذره با شکل کره های نانو ابعاد با شعاع rp و غلظت حجمی دره فرض می کنیم مسیر مولکولهای مایع داخل نانولایه فصل مشترک شبه جامد با ضخامت d خیلی منظم تر از مایع بانک است ، ضخامت و خصوصیات شیمی فیزیکی این نانولایه بستگی به نانوذرات بخش شده ، سیال پایه و اندرکنش بین آنها دارد . مقاومت دمائی متوسط در این نانولایه برابر خواهد بود :R1= K1= K(r)= m=4p(1+r)-1: 4p = kp/kfr=d/rpکسر حجمی کلی نانو ذره اولیه و نانو اولیه برابر است با که کسر حجمی هکی نانو ذره اولیه و n تعداد ذره بر واحد حجم است . نانوسیال شامل سیال پایه و نانو ذرات کمپکس به طور واضحی هموژن و ایدز نزدیک است . هدایت دمائی موثر با استفاده از قانون هدایت حرارتی فوریه تعریف می شود . <qt>=-keff < >36 و 26 بدست می آید . برای تامین <qe.l>,<qep> توزیع (مالی داخل مخلوط ازه – سیال باید ارزیابی شود سونگ را هدایت حرارتی در یک سوسپانیسون با آرایش داندرم از ذرات کروی را با اقتباس از مدل سیال کروی سخت هم ارز برای نشان دادن میکرو ساختارهای مخلوط و محاسبه اندر کنش ذرات ، استفاده کرد طبق مول سونگ مناکس حرارتی متوسط حجمی از طریق سیال پایه ، نانو ذرات و ناولایه توصیف می شود با : و تابی G مربوط به جفت اندر کنش ها مربوط به جزئیات میکرو ساختاری در نانوسیال است . برای ساده ساخری باردهی نانوذرات کمفرض می شود و در نتیجه از مقداری می توان صرفه نظر کرد . حال برای بررسی اثرات میکرو جابجائی از تئوی مولکولار حرارتی مقدار سرعت متوسط یک ذره در دمای مطلق T محاسبه می شود . u= در این رابطه k ثابت پولتزمن و mc جرم کمپلکس نانوذرات است که برابر است با Mc= دانسیته نانوذرات و نانو لایه می باشد . حرکت نسبی بین نانو ذرات کمپلکس بخش شده و سیال پایه باعث ایجاد میکرو جابجائی در آن می شود و بنابر این باعث انتقال حرارت کلی در سیستم می گردد . گوپتی در زمینه توصیف میکرو جابجائی در افزایش انتقال حرارت کلی سیستم رابطه زیر را ارائه دارد . <qec>=-kf< > F<Pe>F تابعی از عدد پکلت است : F(Pe)=0.0556 Pe+0.1 699 Pe2-0.0391Pe3+0.0034Pe4 af نفوذ دمائی سیال پایه دما طول مشخصه است : L=(rp+d)3 <qt>=-kf< و با ترکیب معادلات 66 و 36 داریم .Keff=kf[1+F(Pe)+3 ادامه خواندن مقاله در مورد انتقال گرما به وسيله نانوسيالات

نوشته مقاله در مورد انتقال گرما به وسيله نانوسيالات اولین بار در دانلود رایگان پدیدار شد.

مقاله آموزش کامل سخت افزار

$
0
0
 nx دارای 312 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : آموزش کامل سخت افزار سخت افزار کامپیوترهای شخصی اغلب مردم زمانیکه با واژه ” تکنولوژی ” برخورد می نمایند ، بی اختیار “کامپیوتر” برای آنها تداعی می گردد. امروزه کامپیوتر در موارد متعددی بخدمت گرفته می شود. برخی از تجهیزات موجود در منازل ، دارای نوع خاصی از ” ریزپردازنده” می باشند. حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند. کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند. بدون شک مطرح شدن این نوع از کامپیوترها در سطح جهان، باعث عمومیت کامپیوتر در عرصه های متفاوت بوده است . کامپیوتر شخصی وسیله ای “همه منظوره ” بوده که توان عملیاتی خود را مدیون یک ریزپردازنده است. این نوع از کا مپیوترها دارای بخش های متعددی نظیر : حافظه ، هارد دیسک، مودم و; بوده که حضور آنها در کنار یکدیگر به منظور انجام عملیات مورد نظر است . علت استفاده از واژه ” همه منظوره ” بدین دلیل است که می توان بکمک این نوع از کامپیوترها عملیات متفاوتی ( تایپ یک نامه ، ارسال یک نامه الکترونیکی، طراحی و نقشه کشی و ;) را انجام داد . بخش های اصلی کامپیوترهای شخصی پردازشگر مرکزی (CPU) ریزپردازنده بمنزله ” مغز” کامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود ” ریز پردازنده ” است . حافظه این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما” با ریزپردازنده مرتبط می باشند. در کامپیوتر از چندین نوع حافظه استفاده می گردد: ( Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است، استفاده می گردد. ( Read Only Memory (ROM یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم در کامپیوتر استفاده می گردد. (Basic Input/Output System (BIOS یک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد. Caching حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی که فرکانس بازیابی آنان بالا باشد، استفاده می گردد. Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد. برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب خواهند شد.برخی از عناصر سخت افزاری ممکن است مستقیما” و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا” یک کارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا بوده که از طریق یک اسلات به برد اصلی متصل می گردد منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است . هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد. کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است . گذرگاه Peripheral Component Interconnect)PCI) . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد، استفاده و کارت های PCI از طریق اسلات های فوق به برد اصلی متصل خواهند شد. اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است . پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است . کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس است کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند. دستگاه های ورودی و خروجی مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است . صفحه کلید (KeyBoard) رایج ترین دستگاه برای ورود اطلاعات است . موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است . رسانه های ذخیره سازی قابل حمل (Removable storage) . با استفاده از این نوع رسانه ها می توان بسادگی اطلاعاتی را به کامپیوتر خود اضافه و یا اطلاعات مورد نیاز خود را بر روی آنها ذخیره و در محل دیگر استفاده کرد. فلاپی دیسک (Floppy Disk) . رایج ترین رسانه ذخیره سازی قابل حمل است . CD-ROM . دیسک های فشرده رایج ترین رسانه ذخیره سازی برای انتقال وجابجائی نرم افزار ها و ; می باشند. Flash Memory یک نوع خاص از حافظه Rom است(EEPROM). این نوع رسانه ها امکان ذخیره سازی سریع و دائم را بوجود می آورند. کارت های PCMCIA نمونه ای از این رسانه ها می باشند. Digital Versatile Disc,Read Only Disk) DVD-ROM ) این نوع رسانه ذخیره سازی مشابه CD-ROM بوده با این تفاوت مهم که میزان ذخیره سازی آنان بسیار بالا است . پورت ها موازی (Parallel) . از این نوع پورت ها اغلب برای اتصال چاپگر استفاده می گردد. سریال (Serial) . از این نوع پورت ها اغلب برای اتصال دستگاههائی نظیر یک مودم خارجی، استفاده می گردد. پورت ( Uuniversal Serial Bus(USB . از پورت ها ی فوق بمنظور اتصال دستگاههای جانبی نظیر اسکنر و یا دوربین های وب استفاده می گردد. اتصالات شبکه و اینترنت مودم (Modem) دستگاهی برای برقرای ارتباط با یک شبکه و یا سیستم دیگر است . رایج ترین روش ارتباط با اینترنت استفاده از مودم است . کارت شبکه (Lan Card) . یک نوع برد سخت افزاری که از آن بمنظور بر پاسازی شبکه بین چندین دستگاه کامپیوتر در یک سازمان استفاده می شود. مودم کابلی (Modem Cable) . امروزه در برخی از نقاط دنیا جهت استفاده و ارتباط با اینترنت از سیستم تلویزیون کابلی استفاده می گردد. مودم های DSL)Digital Subscriber Line) . یک خط ارتباطی با سرعت بالا که از طریق خطوط تلفن کار می کند. مودم های VDSL)Very high bit-rate DSL) .یک رویکرد جدید از DSL بوده که لازم است خطوط تلفن از زیر ساخت مناسب ، فیبر نوری استفاده نمایند. از راه اندازی تا خاموش کردن سیستم در بخش های قبل با عناصر اصلی تشکیل دهنده یک کامپیوتر شخصی آشنا شدید. در این قسمت به بررسی عملیات انجام شده از زمان راه اندازی سیستم تا زمان خاموش کردن (Shut-down) خواهیم پرداخت . مرحله یک : مانیتور و سیستم با فشردن کلیدهای مربوطه روشن می گردند. مرحله دو : نرم افزار موجود در BIOS موسوم به POST)Power-on self-test) عملیات خود را آغاز می نماید. دراغلب سیستم ها، BIOS اطلاعاتی را بر روی صفحه نمایش نشان داده که نشاندهنده عملیات جاری است. (مثلا” میزان حافظه موجود ، نوع هارد دیسک) در زمان راه اندازی سیستم ، BIOS مجموعه ای از عملیات را بمنظور آماده سازی کامپیوتر انجام می دهد. صحت عملکرد کارت گرافیک توسط BIOS بررسی می گردد. اغلب کارت های گرافیک دارای BIOS اختصاصی مربوط به خود بوده که عملیات مقداردهی اولیه حافظه و پردازنده کارت را انجام خواهد داد.در صورتیکه BIOS اختصاصی مربوط به کارت های گرافیک موجود نباشد، BIOS سیستم از حافظه ROM بمنظور اخذ اطلاعات مربوط به درایور استاندارد کارت گرافیک، استفاده می نماید. بررسی نوع ” راه اندازی سیستم ” توسط BIOS انجام خواهد شد. ( راه اندازی مجدد و یا راه اندازی اولیه ) . BIOS برای تشخیص مورد فوق از مقدار موجود در آدرس 0000:0472 استفاده می نماید. در صورتیکه مقدار فوق معادل 1234h باشد، نشاندهنده “راه اندازی مجدد” است . در این حالت برنامه BIOS ، عملیات مربوط به POST را صرفنظر و اجراء نخواهد کرد. در صورتیکه در آدرس فوق هر مقدار دیگری وجود داشته باشد ، بمنزله “راه اندازی اولیه ” است . در صورتیکه راه اندازی از نوع ” راه اندازی اولیه ” باشد، BIOS عملیات مربوط به بررسی حافظه RAM ( تست نوشتن و خواندن) را انجام خواهد داد. در ادامه صفحه کلید و موس مورد بررسی قرار خواهند گرفت در مرحله بعد گذرگاه های PCI بررسی و در صورت یافتن گذرگاه مربوطه ، کارت های موجود بررسی خواهند شد در صورتیکه BIOS به هر نوع خطائی برخورد نماید، موارد را از طریق یک پیام و یا بصدا در آمدن صدای بلندگوی داخلی کامپیوتر (Beep) به اطلاع خواهد رساند. خطاهای در این سطح اغلب به موارد سخت افزاری مربوط خواهد بود. BIOS برخی اطلاعات جزئی در رابطه با سیستم را نمایش خواهد داد. اطلاعاتی در رابطه با پردازنده ، هارد ، فلاپی درایو، حافظه، نسخه و تاریخ BIOS و نمایشگر نمونه ای از اطلاعات فوق می باشند. هر نوع درایور خاص نظیر آداپتورهای SCSI از طریق آداپتور مربوطه فعال و BIOS اطلاعات مربوطه را نمایش خواهد داد. در ادامه BIOS درایو مورد نظر برای راه اندازی ( Booting) را مشخص می نماید. بدین منظور از اطلاعات ذخیره شده در CMOS استفاده می گردد. واژه Boot بمنزله استقرار سیستم عامل در حافظه است . مرحله سوم : پس از اتمام اولیه عملیات BIOS ، و واگذاری ادامه عملیات راه اندازی به برنامه Bootstarp loader ، عملا” مرحله استقرار سیستم عامل به درون حافظه آغاز می گردد . مرحله چهارم : پس از استقرار سیستم عامل در حافظه، مدیران عملیاتی سیستم عامل در شش گروه : مدیریت پردازنده ، مدیریت حافطه ، مدیریت دستگاهها، مدیریت حافظه های جانبی ، مدیریت ارتباطات و مدیریت رابط کاربر به ایفای وظیفه خواهند پرداخت . مرحله پنجم : پس از استقرار سیستم عامل ، می توان برنامه های مورد نظر خود را اجراء نمود. سیستم عامل محیط لازم برای اجرای برنامه ها را ایجاد خواهد کرد. پس از اتمام عملیات استفاده از برنامه ها می توان هر یک از آنها را غیرفعال (Close) نمود. مرحله ششم : در صورت تصمیم به خاموش نمودن سیستم ، سیستم عامل تنظیمات جاری خود را در یک فایل خاص نوشته تا در زمان راه اندازی مجدد( آینده ) از آنان استفاده نماید. مرحله هفتم : پس از خاموش نمودن سیستم (Shut down)، سیستم عامل بطور کامل سیستم را خاموش می نماید. پردازنده کامپیوتری که هم اکنون بکمک آن در حال مشاهده و مطالعه این صفحه هستید ، دارای یک ریزپردازنده است . ریزپردازنده بمنزله مغز در کامپیوتر است. تمام کامپیوترها اعم از کامپیوترهای شخصی ، کامپیوترهای دستی و ; دارای ریزپردازنده می باشند. نوع ریزپردازنده استفاده شده در یک کامپیوتر می تواند متفاوت باشد ولی تمام آنها عملیات یکسانی را انجام خواهند داد. تاریخچه ریزپردازنده ها ریزپردازنده که CPU هم نامیده می گردد، پتانسیل های اساسی برای انجام محاسبات و عملیات مورد نظر در یک کامپیوتر را فراهم می نماید. ریزپردازنده از لحاظ فیزیکی یک تراشه است . اولین ریزپردازنده در سال 1971 و با نام Intel 4004 معرفی گردید. ریزپردازنده فوق چندان قدرتمند نبود و صرفا” قادر به انجام عملیات جمع و تفریق چهار بیتی بود. نکته مثبت پردازنده فوق، استفاده از صرفا” یک تراشه بود.قبل از آن مهندسین و طراحان کامپیوتر از چندین تراشه و یا عصر برای تولید کامپیوتر استفاده می کردند. اولین ریزپردازنده ای که بر روی یک کامپیوتر خانگی نصب گردید ، 8080 بود. پردازنده فوق هشت بیتی و بر روی یک تراشه قرار داشت . این ریزپردازنده در سال 1974 به بازار عرضه گردید.اولین پردازنده ای که باعث تحولات اساسی در دنیای کامپیوتر شد ، 8088 بود. ریزپردازنده فوق در سال 1979 توسط شرکت IBM طراحی و اولین نمونه آن در سال 1982 عرضه گردید. وضعیت تولید ریزپردازنده توسط شرکت های تولید کننده بسرعت رشد و از مدل 8088 به 80286 ، 80386 ، 80486 ، پنتیوم ، پنتیوم II ، پنتیوم III و پنتیوم 4 رسیده است . تمام پردازنده های فوق توسط شرکت اینتل و سایر شرکت های ذیربط طراحی و عرضه شده است . پردازنده های پنتیوم 4 در مقایسه با پردازنده 8088 عملیات مربوطه را با سرعتی به میزان 5000 بار سریعتر انجام می دهد! جدول زیر ویژگی هر یک از پردازنده های فوق بهمراه تفاوت های موجود را نشان می دهد. Name Date Transistors Microns Clock speed Data width MIPS8080 1974 6,000 6 2 MHz 8 bits 0.648088 1979 29,000 3 5 MHz 16 bits8-bit bus 0.3380286 1982 134,000 1.5 6 MHz 16 bits 1 80386 1985 275,000 15 16 MHz 32 bits 580486 1989 1,200,000 1 25 MHz 32 bits 20Pentium 1993 3,100,000 0.8 60 MHz 32 bits 64-bit bus 100Pentium II 1997 7,500,000 0.35 233 MHz 32 bits64-bit bus ~300Pentium III 1999 9,500,000 0.25 450 MHz 32 bits64-bit bus ~510Pentium 4 2000 42,000,000 0.18 1.5 GHz 32 bits64-bit bus ~1,700 توضیحات جدول : ستون Date نشاندهنده سال عرضه پردازنده است.ستون Transistors تعدا ترانزیستور موجود بر روی تراشه را مشخص می کند. تعداد ترانزیستور بر روی تراشه در سال های اخیر شتاب بیشتری پیدا کرده است .ستون Micron ضخامت کوچکترین رشته بر روی تراشه را بر حسب میکرون مشخص می کند. ( ضخامت موی انسان 100 میکرون است ).ستون Clock Speed حداکثر سرعت Clock تراشه را مشخص می نماید. ستون Data Width پهنای باند واحد منطق و محاسبات (ALU) را نشان می دهد. یک واحد منطق و حساب هشت بیتی قادر به انجام عملیات محاسباتی نظیر: جمع ، تفریق ، ضرب و ; برای اعداد هشت بیتی است. در صورتیکه یک واحد منطق و حساب 32 بیتی قادر به انجام عملیات بر روی اعداد 32 بیتی است . یک واحد منطق و حساب 8 بیتی بمنظور جمع دو عدد 32 بیتی می بایست چهار دستورالعمل را انجام داده در صورتیکه یک واحد منطق وحساب 32 بیتی عملیات فوق را صرفا” با اجرای یک دستورالعمل انجام خواهد داد.در اغلب موارد گذرگاه خارجی داده ها مشابه ALU است . وضعیت فوق در تمام موارد صادق نخواهد بود مثلا” پردازنده 8088 دارای واحد منطق وحساب 16 بیتی بوده در حالیکه گذرگاه داده ئی آن هشت بیتی است . در اغلب پردازنده های پنتیوم جدید گذرگاه داده 64 بیتی و واحد منطق وحساب 32 بیتی است . ستون MIPS مخفف کلمات Millions of instruction per Second ( میلیون دستورالعمل در هر ثانیه ) بوده و واحدی برای سنجش کارآئی یک پردازنده است. درون یک پردازنده بمنظورآشنائی با نحوه عملکرد پردازنده لازم است، نگاهی به درون یک ریزپردازنده داشته و با منطق نحوه انجام عملیات بیشتر آشنا شویم. یک ریزپردازنده مجموعه ای از دستورالعمل ها را اجراء می کند. دستورالعمل های فوق ماهیت و نوع عملیات مورد نظر را برای پردازنده مشخص خواهند کرد. با توجه به نوع دستورالعمل ها ، یک ریزپردازنده سه عملیات اساسی را انجام خواهد داد : 1 – یک ریزپردازنده با استفاده از واحد منطق و حساب خود (ALU) قادر به انجام عملیات محاسباتی نظیر: جمع ، تفریق، ضرب و تقسیم است. پردازنده های جدید دارای پردازنده های اختصاصی برای انجام عملیات مربوط به اعداد اعشاری می باشند. 2 – یک ریزپردازنده قادر به انتقال داده از یک محل حافظه به محل دیگر است . 3 – یک ریزپردازنده قادر به اتخاذ تصمیم ( تصمیم گیری ) و پرش به یک محل دیگر برای اجرای دستورالعمل های مربوطه بر اساس تصمیم اتخاذ شده است . شکل زیر یک پردازنده ساده را نشان می دهد. پردازنده فوق دارای : یک گذرگاه آدرس (Address Bus) است که قادر به ارسال یک آدرس به حافظه است ( گذرگاه فوق می تواند 8 ، 16 و یا 32 بیتی باشد) یک گذرگاه داده (Data Bus) است که قادر به ارسال داده به حافظه و یا دریافت داده از حافظه است (گذرگاه فوق می تواند 8 ، 16 و یا 32 بیتی باشد) یک خط برای خواندن (RD) و یک خط برای نوشتن (WR) است که آدرسی دهی حافظه را انجام می دهند. آیا قصد نوشتن در یک آدرس خاص وجود داشته و یا مقصود، خواندن اطلاعات از یک آدرس خاص حافظه است؟ یک خط Clock که ضربان پردازنده را تنظیم خواهد کرد. یک خط Reset که مقدار ” شمارنده برنامه ” را صفر نموده و یا باعث اجرای مجدد یک فرآیند می گردد. فرض کنید پردازنده فوق هشت بیتی بوده واز عناصر زیر تشکیل شده است: – ریجسترهای A,B,C نگاهدارنده هائی بوده که از فلیپ فلاپ ها ساخته شده اند. – Address Latch مشابه ریجسترهای A,B,C است . – شمارنده برنامه (Program Counter) نوع خاصی از یک نگهدارنده اطلاعات است که قابلیت افزایش بمیزان یک و یا پذیرش مقدار صفر را دارا است – واحد منطق و حساب (ALU) می تواند یک مدار ساده جمع کننده هشت بیتی بوده و یا مداری است که قابلیت انجام عملیات جمع ، تفریق ، ضرب و تقسیم را دارا است . – ریجستر Test یک نوع خاص نگاهدارنده بوده که قادر به نگهداری نتایج حاصل از انجام مقایسه ها توسط ALU است .ALU قادر به مقایسه دو عدد وتشخیص مساوی و یا نامساوی بودن آنها است . ریجستر Test همچنین قادر به نگهداری یک Carry bit ( ماحصل آخرین مرحله عملیات جمع) است . ریجستر فوق مقادیر مورد نظر را در فلیپ فلاپ ها ذخیره و در ادامه Instruction Decoder “تشخیص دهنده دستورالعمل ها ” با استفاده از مقادیر فوق قادر به اتخاذ تصمیمات لازم خواهد بود. – همانگونه که در شکل فوق ، مشاهده می گردد از شش ” 3-State” استفاده شده که به آنها “tri-State buffers” می گویند. بافرهای فوق قادر به پاس دادن مقادیر صفر و یا یک و یا قطع خروجی مربوطه می باشند.. این نوع بافرها امکان ارتباط چندین خروجی را از طریق یک Wire فراهم می نمایند. در چنین حالتی فقط یکی از آنها قادر به انتقال ( حرکت ) صفر و یا یک بر روی خط خواهد بود. – ریجستر Instruction و Instruction Decoder مسئولیت کنترل سایر عناصر را برعهده خواهند داشت . بدین منظور از خطوط کنترلی متفاوتی استفاده می گردد. خطوط فوق در شکل فوق نشان داده نشده اند ولی می بایست قادر به انجام عملیات زیر باشند: – به ریجستر A اعلام نماید که مقدار موجود بر روی گذرگاه داده را در خود نگاهدارد.(Latch) – به ریجستر B اعلام نماید که مقدار موجود بر روی گذرگاه داده را در خود نگاهدارد.(Latch) – به ریجستر C اعلام نماید که مقدار موجود بر روی گذرگاه داده را در خود نگاهدارد.(Latch) – به ” شمارنده برنامه ” اعلام نماید که مقدار موجود بر روی گذرگاه داده را در خود نگاهدارد.(Latch) – به ریجستر Address اعلام نماید که مقدار موجود بر روی گذرگاه داده را در خود نگاهدارد.(Latch) – به ریجستر Instruction اعلام نماید که مقدار موجود بر روی گذرگاه داده را در خود نگاهدارد.(Latch) – به ” شمارنده برنامه ” اعلام نماید که مقدار خود را افزایش دهد. – به ” شمارنده برنامه ” اعلام نماید که مقدار خود را صفر (Reset) نماید. – به واحد منطق و حساب نوع عملیاتی را که می بایست انجام گیرد، اعلام نماید. – به ریجستر Test اعلام نماید که بیت های ماحصل عملیات ALU را در خود نگاهدارد. – فعال نمودن خط RD ( خواندن ) – فعال نمودن خط WR ( نوشتن ) حافظه های RAM و ROM در بخش قبل گذرگاه های آدرس و داده نظیرخطوط RD,WR بررسی گردیدند. گذرگاه های فوق به حافظه های RAM ،ROM و یا هر دو متصل خواهند بود. در ریزپردازنده ساده فرضی فوق، از گذرگاه های آدرس و داده هشت بیتی استفاده می گردد. بدین ترتیب پردازنده قادر به آدرس دهی 256 بایت حافظه و خواندن و یا نوشتن هشت بیت از حافظه در هر لحظه خواهد بود. فرض کنید پردازنده فوق دارای 128 بایت حافظه ROM بوده که از آدرس صفر شروع شده و 128 بایت حافظه RAM که از آدرس 128 آغاز می گردد ، است . حافظه ROM تراشه ای است که اطلاعاتی را از قبل و بصورت دائم در خود نگهداری می نماید. گذرگاه های آدرس به تراشه ROM اعلام خواهند کرد که کدام بایت را خواسته و آن را بر روی گذرگاه قرار خواهد داد. زمانیکه وضعیت خط RD تغییر نماید تراشه ROM بایت مورد نظر و انتخابی را بر روی گذرگاه داده قرار خواهد داد. RAM شامل بایت هائی از اطلاعات است . ریزپردازنده قادر به خواندن و نوشتن در حافظه فوق بر اساس سیگنال های دریافتی از خطوط RD و RW است . در رابطه با حافظه RAM می بایست به این نکته نیز اشاره گردد که این نوع از حافظه ها با از دست منبع انرژی ( برق ) اطلاعات خود را از دست خواهند داد. تمامی کامپیوترها دارای حافظه ROM به میزان مشخص می باشند. ( برخی از کامپیوترها ممکن است دارای حافظه RAM نبوده نظیر میکرو کنترل ها ، ولی وجود و ضرورت حافظه ROM را در هیچ کامپیوتری نمی توان انکار نمود).بر روی کامپیوترهای شخصی حافظه ROM را BIOS نیز می نامند. زمانیکه ریزپردازنده فعالیت خود را آغاز می نماید ، در ابتدا دستورالعمل هائی را اجراء خواهد کرد که در BIOS می باشند. دستورالعمل های موجود در BIOS عملیانی نظیر تست سخت افزار و سیستم را انجام و در ادامه فرآیندی آغاز خواهد شد که نتیجه آن استقرار سیستم عامل در حافظه خواهد بود. (Booting) . در آغاز فرآیند فوق ، بوت سکتور هارد دیسک ( می تواند آغاز عملیات فوق از هارد شروع نشده و از فلاپی دیسک انجام گردد ، اتخاذ تصمیم در رابطه با وضعیت فوق بر اساس پارامترهای ذخیره شده در حافظه CMOS خواهند بود ) را بررسی خواهد کرد . بوت سکتور فوق حاوی برنامه ای کوچک است که در ادامه BIOS آن را خوانده و در حافظه RAM مستقر خواهد کرد. ریزپردازنده در ادامه دستورالعمل های مربوط به برنامه بوت سکتور را که در حافظه RAM مستقر شده اند ،اجراء خواهد کرد. برنامه فوق به ریزپردازنده اعلام خواهد کرد که اطلاعات دیگری را از هارد دیسک به درون حافظه RAM انتقال و آنها را اجراء نماید. با ادامه وتکمیل فرآیند فوق سیستم عامل در حافظه مستقر ومدیریت خود را آغاز می نماید. دستورالعمل های ریزپردازنده هر ریزپردازنده دارای مجمو عه ای از دستورالعمل ها بوده که دارای کارآئی خاصی می باشند. این دستورالعمل ها بصورت الگوئی از صفر و یا یک پیاده سازی می گردنند. استفاده از دستورات فوق با توجه به ماهیت الگوئی آنها برای انسان مشکل و بخاطر سپردن آنها امری است مشکل تر! ، بدین دلیل از مجموعه ای ” کلمات ” برا ی مشخص نمودن الگوهای فوق استفاده می گردد. مجموعه ” کلمات ” فوق ” زبان اسمبلی ” نامیده می شوند. یک ” اسمبلر” قادر به ترجمه کلمات به الگوهای بیتی متناظر است .پس از ترجمه ، ماحصل عملیات که همان استخراج ” الگوهای بیتی ” است، در حافظه مستقر تا زمینه اجرای آنها توسط ریزپردازنده فراهم گردد جدول زیر برخی از دستورالعمل های مورد نیاز در رابطه با پردازنده فرضی را نشانن می دهد. Instruction MeaningLOADA mem لود نمودن ریجستر A از آدرس حافظه LOADB mem لود نمودن ریجستر B از آدرس حافظه CONB con لود نمودن یک مقدار ثابت در ریجستر BSAVEB mem ذخیره نمودن مقدار موجود در ریجستر B در یک آدرس حافظه SAVEC mem ذخیره نمودن مقدار موجود در ریجستر C در یک آدرس حافظه ADD جمع A و B و ذخیره کردن حاصل در CSUB تفریق A و B و ذخیره کردن حاصل در CMUL ضرب A و B و ذخیره کردن حاصل در CDIV تقسیم A و B و ذخیره کردن حاصل در CCOM مقا یسه A و B و ذخیره کردن حاصل در TestJUMP addr پرش به یک آدرس مشخصJEQ addr پرش شرطی ( اگر مساوی است ) به یک آدرس مشخصJNEQ addr پرش شرطی ( اگر نا مساوی است ) به یک آدرس مشخصJG addr پرش شرطی ( اگر بزرگتر است ) به یک آدرس مشخصJGE addr پرش شرطی ( اگر بزرگتر و یا مساوی است ) به یک آدرس مشخصJL addr پرش شرطی ( اگر کوچکتر است ) به یک آدرس مشخصJLE addr پرش شرطی ( اگر کوچکتر و یا مساوی است ) به یک آدرس مشخصSTOP توقف اجراء مثال : فرض کنید برنامه محاسبه فاکتوریل عدد پنج (5!=5*4*3*2*1 ) با یکی از زبانهای سطح بالا نظیر C نوشته گردد . کمپایلر ( مترجم ) زبان C برنامه مورد نظر را به زبان اسمبلی ترجمه خواهد کرد. ( فرض کنید که آدرس شروع RAM در پردازنده فرضی 128 و آدرس شروع حافظه ROM صفر باشد.) جدول زیر برنامه نوشته شده به زبان C را بهمراه کد ترجمه شده اسمبلی معادل آن، نشان می دهد. C Program Assembly Languagea=1;f=1;while (a <= 5){ f = f * a; a = a + 1;} // Assume a is at address 128// Assume F is at address 1290 CONB 1 // a=1;1 SAVEB 1282 CONB 1 // f=1;3 SAVEB 1294 LOADA 128 // if a > 5 the jump to 175 CONB 56 COM7 JG 178 LOADA 129 // f=f*a;9 LOADB 12810 MUL11 SAVEC 12912 LOADA 128 // a=a+1;13 CONB 114 ADD15 SAVEC 12816 JUMP 4 // loop back to if17 STOP در ادامه می بایست کدهای ترجمه شده به زبان اسمبلی به زبان ماشین ( الگوهای بیتی ) ترجمه گردند. بدین منظور لازم است که هر یک از دستورات اسمبلی دارای کد معادل (OpCode) باشند. فرض کنید دستورات اسمبلی در پردازنده فرضی دارای Opcode ( کدهای عملیاتی) زیر باشند. Assembly Instruction OpcodeLOADA mem 1LOADB mem 2CONB con 3SAVEB mem 4SAVEC mem 5ADD 6SUB 7MUL 8DIV 9COM 10JUMP addr 11JEQ addr 12JNEQ addr 13JG addr 14JGE addr 15JL addr 16JLE addr 17STOP 18در نهایت برنامه ترجمه شده به زبان اسمبلی به زبان ماشین ( الگوهای بیتی ) ترجمه خواهد شد. Assembly Language Bit Patterns// Assume a is at address 128// Assume F is at address 1290 CONB 1 // a=1;1 SAVEB 1282 CONB 1 // f=1;3 SAVEB 1294 LOADA 128 // if a > 5 the jump to 175 CONB 56 COM7 JG 178 LOADA 129 // f=f*a;9 LOADB 12810 MUL11 SAVEC 12912 LOADA 128 // a=a+1;13 CONB 114 ADD15 SAVEC 12816 JUMP 4 // loop back to if17 STOP // Assume a is at address 128// Assume F is at address 129Addr opcode/value0 3 // CONB 11 12 4 // SAVEB 1283 1284 3 // CONB 15 16 4 // SAVEB 1297 1298 1 // LOADA 1289 12810 3 // CONB 511 512 10 // COM13 14 // JG 1714 3115 1 // LOADA 12916 12917 2 // LOADB 12818 12819 8 // MUL20 5 // SAVEC 12921 12922 1 // LOADA 12823 12824 3 // CONB 125 126 6 // ADD27 5 // SAVEC 12828 12829 11 // JUMP 430 831 18 // STOP همانگونه که مشاهده می نمائید برنامه نوشته شده به زبان C به 17 دستورالعمل معادل اسمبلی و 31 دستورالعمل زبان ماشین تبدیل گردید. Instruction Decoder ( تشخیص دهنده نوع دستورالعمل ها ) با انجام عملیاتی خاص، نوع دستورالعمل را تشخیص خواهد داد. فرض کنید دستور العمل ADD را داشته باشیم و بخواهیم نحوه تشخیص دستورالعمل را دنبال نمائیم : – در زمان اولین Clock ، دستورالعمل Load می گردد. ( فعال کردن بافر tri-state برای ” شمارنده برنامه ” ، فعال شدن خط RD ، فعال کردن Data-in در بافر tri-state ) – در زمان دومین Clock ، دستورالعمل ADD تشخیص داده خواهد شد.( تنظیم عملیات جمع برای ALU ، ذخیره نمودن ماحصل عملیات ALU در ریجستر C ) – در زمان سومین Clock، ” شمارنده برنامه ” افزایش خواهد یافت ( در تئوری این مرحله می تواند در زمان دومین Clock نیز صورت پذیرد)همانگونه که ملاحظه گردید ، هر دستورالعمل اسمبلی دارای چندین Clock Cycle است . برخی از دستورات نظیر ADD دارای دو و یا سه Clock و برخی دیگر از دستورات دارای پنج ویا شش Clock خواهند بود. ادامه خواندن مقاله آموزش کامل سخت افزار

نوشته مقاله آموزش کامل سخت افزار اولین بار در دانلود رایگان پدیدار شد.

مقاله در مورد امنيت شبکه هاي کامپيوتري

$
0
0
 nx دارای 31 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : امنیت شبکه های کامپیوتری مقدمهمهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ;) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا” دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ; وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ; می شوند، ویروس نام دارند. ویروس ها عموما” با استفاده از روشهای مختلف در جامعه انسانی – یا حیوانی – منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.با ایده برداری از همین روش یعنی زندگی در بدن یک م یزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما” کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات – به هر شکلی – با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برن امه های کامپیوتر و ; کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ; تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه – مثلا” کامپیوتر – مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا” علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود. انواع حملات کامپیوتریامنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسا ئل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید. مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است: بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان . بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(. تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود. نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند. وظیفه یک سرویس دهنده پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه می‌توان در ارتباط با سرویس‌ها و پروتکل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری ب ه شرح زیر می‌باشد: :Logon Server این نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند. : Network Services Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبکه را برعهده دارند. این سرویس‌ها عبارتند از : – Dynamic Host Configuration (Protocol DHCP) – Domain Name System( DNS) – windows Internet Name Service( WINS) – Simple Network Management Protocol( SNMP) :Application Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های کاربردی نظیر بسته نرم‌افزاری Accounting و سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند. :File Server از این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایرکتوری‌های کاربران، استفاده می‌گردد. :Print Server از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده می‌شود. :Web Server این نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب و وب سایت‌های داخلی و یا خارجی را برعهده دارند. :FTP Server این نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند. :Email Server این نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود. News/Usenet :(NNTP) Server این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند. به منظور شناسایی سرویس‌ها و پروتکل‌های مورد نیاز بر روی هر یک از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس‌ها و پروتکل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتکل‌های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می‌نماید. سرویس‌های حیاتی و موردنیاز هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتکل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولاً تولید کنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید. زمانی که کامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیکربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یک نصب Clean با استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال می‌توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(. مشخص نمودن پروتکل‌های مورد نیاز برخی از مدیران شبکه عادت دارند که پروتکل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکل‌ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل‌ها در آینده مورد نیاز خواهد بود. پروتکل‌ها همانند سرویس‌ها، تا زمانی که به وجود آنان نیاز نمی‌با شد، نمی‌بایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل‌های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکل‌های مورد نیاز را فراهم نماید. به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) با سرویس دهندگان، نیاز می‌باشد؟ به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟ به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) از راه دور با سرویس دهندگان، نیاز می‌باشد ؟ آیا پروتکل و یا پروتکل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟ آیا پروتکل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده که می‌بایست مورد توجه و بررسی قرار گیرد؟ در تعداد زیادی از شبکه‌های کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IP تصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس‌های IP به صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت. با این که استفاده از DHCP مدیریت شبکه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراکه کاربران ناشناس و گمنام می‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌های IP، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه‌های بدون کابل غیرایمن نیز صدق می‌نماید. مثلا یک فرد می‌تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNS نیز استفاده می‌نماید. در شبکه‌های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز04 NT و یا 2000 شده است، علاوه بر DNS به سرویس WINS نیز نیاز می‌باشد. همزمان با انتخاب پروتکل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررس ی لازم در خصوص چالش‌های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست کاهش تهدیدات مرتبط با هر یک از سرویس‌ها و پروتکل‌ها را در یک شبکه به دنبال داشته باشددر بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین، وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ;.افزایش یافته است.حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها می از تهدیدات اصلی امنیتتی هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها می افزاید.همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است، بنابر این مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ایرادهای امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ;تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:– آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها– ارائه راه حل های امنیتی– خدمات مشاوره در زمینه امنیت شبکه– نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus– پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها– خدمات مشاوره در زمینه تدوین سیاستهای امنیتی. امنیت شبكه: چالشها و راهكارها چكیده این مقاله به طور كلی به چالشها و راهكارها در امنیت شبكه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبكه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبكه، سابقه امنیت شبكه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهكارهایی كه برای این چالش پیشنهاد شده است از جمله كنترل دولتی، كنترل سازمانی، كنترل فردی، تقویت اینترانتها، وجود یك نظام قدرتمند و كار گسترده فرهنگی برای آگاهی كاربران و فایروالها پرداخته می‌شردیده پرداخته شده و برای رفع این مشكل پیشنهاداتی نیز ارائه گردیده است. 1 مقدمهاینترنت یك شبكه عظیم اطلاع‌رسانی و یك بانك وسیع اطلاعاتی است كه در آینده نزدیك دسترسی به آن برای تك‌تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهره‌گیری از این شبكه را یك ضرورت در عصر اطلاعات می‌دانند.این شبكه كه از هزاران شبكه كوچكتر تشكیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبكه گسترده به یكدیگر متصل شده‌اند كه اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراك گذاشته‌اند. گفته می‌شود نزدیك به یك میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبكه قرار داده شده است.این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین كاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و كنترلی بر وارد كردن یا دریافت كردن داده‌ها اعمال نمی‌شود.حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبكه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است كه گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین كشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از كودكان و انواع قاچاق در كشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبكه جهانی یعنی آمریكا، كارشناسان اجتماعی را بشدت نگران كرده، به گونه‌ای كه هیأت حاكمه را مجبور به تصویب قوانینی مبنی بر كنترل این شبكه در سطح آمریكا نموده است. هشدار، جریمه و بازداشت برای برپاكنندگان پایگاههای مخرب و فسادانگیز تدابیری است كه كشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ كرده‌اند.ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واكنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است كه هر نوع اطلاعاتی كه این حد و مرزها را بشكند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبكه‌‌های جهانی، سوء استفاده از این شبكه‌های رایانه‌ای توسط افراد بزهكار، امنیت ملی را در كشورهای مختلف با خطر روبرو ساخته است. از این رو بكارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفو ذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبكه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری كه شبكه اینترنت را غیرقابل كنترل معرفی می‌كند، فناوری لازم برای كنترل این شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است. 2 امنیت شبكه‌های اطلاعاتی و ارتباطی2-1: اهمیت امنیت شبكهچنانچه به اهمیت شبكه‌های اطلاعاتی (الكترونیكی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبكه‌ها مشخص می‌گردد. اگر امنیت شبكه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك، خدمات به كاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الكترونیك همه و همه در معرض دستكاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستكاری اطلاعات- به عنوان زیربنای فكری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.برای كشور ما كه بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای كاربردی و اینترنتی، از طریق واسطه‌ها و شركتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادها و دستگاههای دیگر از طریق شبكه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبكه بصورت مسئله‌ای استراتژیك درخواهد آمد كه نپرداختن به آن باعث ایراد خساراتی خواهد شد كه بعضاً جبران‌ناپذیر خواهد بود. چنانچه یك پیغام خاص، مثلاً از طرف شركت مایكروسافت، به كلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واكنش به این پیغام سیستمها را خراب كنند و از كار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملكت وارد خواهد ش د؟نكته جالب اینكه بزرگترین شركت تولید نرم‌افزارهای امنیت شبكه، شركت چك پوینت است كه شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبكه برای كشورها، مسأله‌ای استراتژیك است؛ بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آنجایی كه این تكنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین كشور این مهم را بدست بگیرند و در آن فع الیت نمایند.امروزه اینترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی كاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌كردند، اما اكنون چند اشاره به كلیدهای رایانه‌ای برای این منظور كافی است. 2-2: سابقه امنیت شبكهاینترنت در سال 1969 بصورت شبكه‌های بنام آرپانت كه مربوط به وزارت دفاع آمریكا بود راه‌اندازی شد. هدف این بود كه با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود كه حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از كار بیفتد، كل شبكه بتواند به كار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فكر ایجاد شبكه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراكز دولتی به این شبكه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات كردند.با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یك حادثه امنیتی سراسری در شبكه، مواجه شد كه بعداً، «كرم موریس» نام گرفت. رابرت موریس كه یك دانشجو در نیویورك بود، برنامه‌هایی نوشت كه می‌توانست به یك رایانه‌ای دیگر راه یابد و در آن تكثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ كند و بصورت هندسی تكثیر شود. آن زمان 88000 رایانه به این شبكه وصل بود. این برنامه سبب شد طی مدت كوتاهی ده درصد از رایانه‌های متصل به شبكه در آمریكا از كار بیفتد.به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRS T) شكل گرفت كه در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبكه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث،اختلال در امنیت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخیر از طریق پست الكترونیك منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز كاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبكه‌ها و شبكه جهانی روزبه‌روز افزایش یافته است.گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه كاربردهای تجاری، پزشكی، ارتباطی و شخصی فراوانی پیدا كرده است كه ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3-4: طبقه‌بندی جرایم رایانه‌ایطبقه‌بندی‌های مختلفی از جرایم رایانه‌ای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اكتفا می‌شود.3-4-1: طبقه‌بندی OECDBدر سال 1983 «او.ای.سی.دی.بی» مطالعه امكان پذیری اعمال بین‌المللی و هماهنگی قوانین كیفری را به منظور حل مسئله جرم یا سوءاستفاده‌های رایانه‌ای متعهد شد. این سازمان در سال 1986 گزارشی تحت عنوان جرم رایانه‌ای، تحلیل سیاستهای قانونی منتشر ساخت كه به بررسی قوانین موجود و پیشنهادهای اصلاحی چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هایی را پیشنهاد كرده بود كه كشورهای مختلف باید با استفاده از قوانین كیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولی ن تقسیم‌بندی از جرایم رایانه‌ای در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی كرد و پیشنهاد كرد در قوانین ماهوی ذكر شود. این پنج دسته عبارتند از:الف: ورود، تغییر، پاك كردن و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.ب: ورود، تغییر، پاك كردن، و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بصورت عمدی و به قصد ارتكاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای رایانه‌ای كه بصورت عمدی و با قصد جلوگیری از عملكرد سیستم رایانه‌ای و یا ارتباطات صورت گرفته باشد.ج: ورود، تغییر، پاك كردن و متوقف‌سازی داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ای.د: تجاوز به حقوق انحصاری مالك یك برنامه رایانه‌ای حفاظت شده با قصد بهره‌برداری تجاری از برنامه‌ها و ارائه آن به بازار.ه- دستیابی یا شنود در یك سیستم رایانه‌ای و یا ارتباطی كه آگاهانه و بدون كسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد. -4-2: طبقه‌بندی شورای اروپا:كمیته منتخب جرایم رایانه‌ای شورای اروپا، پس از بررسی نظرات «او.‌ای.‌سی.‌دی.بی» و نیز بررسیهای حقوقی- فنی دو لیست تحت عناوین لیست حداقل و لیس ت اختیاری را به كمیته وزراء پیشنهاد داد و آنان نیز تصویب كردند. این لیستها بدین شرح هستند:الف: كلاه‌برداری رایانه‌ایب: جعل رایانه‌ایج: خسارت زدن به داده‌های رایانه‌ای یا برنامه‌های رایانه‌اید: دستیابی غیرمجازه: ایجاد مجدد و غیرمجاز یك برنامه رایانه‌ای حمایت شده – ایجاد مجدد غیرمجاز یك توپوگرافی.الف: تغییر داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ایب: جاسوسی رایانه‌ایج: استفاده غیرمجاز از رایانه‌د: استفاده غیرمجاز از برنامه رایانه‌ای حمایت شده. -4-3: طبقه‌بندی اینترپول:سالهاست كه اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال می‌باشد. این سازمان با بهره‌گیری از كارشناسان و متخصصین كشورهای عضو اقدام به تشكیل گروههای كاری در این زمینه كرده است. رؤسای واحدهای مبارزه با جرایم رایانه‌ای كشورهای باتجربه عضو سازمان در این گروه كاری گردهم آمده‌اند.گروههای كاری منطقه‌ای در اروپا، آسیا، آمریكا و آفریقا مشغول به كارند. و زیر نظر كمیته راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانه كل اینترپول فعالیت می‌نمایند.گروه كاری اروپایی اینترپول با حضور كارشناسان هلند، اسپانیا، بلژیك، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال 1990 تشكیل شد. این گروهها هر سال سه بار تشكیل جلسه می‌دهند و در ژانویه سال 2001 سی‌امین گردهمایی آن در دبیرخانه كل تشكیل گردید.تهیه كتابچه راهنمای پی‌جویی جرایم رایانه‌ای، كتاب و سی‌دی راهنمای جرایم رایانه‌ای، تشكیل دوره‌های آموزشی برای نیروهای پلیس در طول 5 سال گذشته، تشكیل سیستم اعلام خطر كه مركب از سیستمهای پاسخگوی شبانه‌روزی، نقاط تماس دائمی شبانه‌روزی، تبادل پیام بین‌المللی در قالب فرمهای استاندارد در زمینه جرایم رایانه‌ای واقعه می‌باشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم رایانه‌ای از جمله اقدامات گروه كاری مذكور می‌باشد. گروه كار آمریكایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان و متخصصین كشورهای كانادا، ایالات متحده، آرژانتین، شیلی، كلمبیا، جامائیكا و باهاماست.گروه كاری آفریقایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكیل گردید. آنها كارشان را با برگزاری یك دوره آموزشی آغاز نمودند و دومین دوره آموزشی آنها با مساعدت مالی سفارتخانه‌های انگلیس برگزار شد.گروه كاری جنوب اقیانوس آرام، و آسیا در نوامبر سال 2000 در هند تشكیل شد و كارشناسانی از كشورهای استرالیا، چین، هنگ كنگ، هند، ژاپن، نپال، و سریلانكا عضو آن هستند. این گروه كاری با الگو قرار دادن كمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای كاری منطقه‌ای در محل دبیرخانه كل اینترپول تشكیل گردیده است.سازمان پلیس جنایی بین‌المللی جرایم رایانه‌ای را به شرح زیر طبقه‌بندی كرده است: 1: دستیابی غیرمجاز1-1: نفوذغیرمجاز 1-2: شنود غیرمجاز1-3: سرقت زمان رایانه‌2: تغییر داده‌های رایانه‌ای2-1: بمب منطقی2-2: اسب تروا2-3: ویروس رایانه‌ای2-4: كرم رایانه‌ای3: كلاه‌برداری رایانه‌ای3-1: صندوقهای پرداخت3-2: جعل رایانه‌ای3-3: ماشینهای بازی3-4: دستكاریها در مرحله ورودی/ خروجی3-5: ابزار پرداخت (نقطه فروش)3-6: سوءاستفاده تلفنی4: تكثیر غیرمجاز4-1: بازیهای رایانه‌ای4-2: نرم‌افزارهای دیگر4-3: توپوگرافی نیمه هادی5: سابوتاژ رایانه‌ای5-1: سخت‌افزار5-2: نرم‌افزار 6: سایر جرائم رایانه‌ای 6-1: سیستمهای تابلوی اعلانات الكترونیك6-2: سرقت اسرار تجاری6-3: سایر موضوعات قابل تعقیب 3-5: شش نشانه از خرابكاران شبكه‌ای1: در صورت نفوذ یك خرابكار به شبكه شما ممكن است حساب بانكی‌تان تغییر كند.2: خرابكاران شبكه‌ای آن قدر تلاش می‌كنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذكر است كه در برخی موارد در صورتیكه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطور خودكار بسته نمی‌شود.3: گاهی اوقات خرابكاران برای نفوذ به یك رایانه‌ ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، كه بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابكاران شبكه‌ای به رایانه‌ شما باشد. 4: بعضی اوقات خرابكاران شبكه‌ای تنها با حذف بخشهایی از یك فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یك فایل می‌تواند نشان‌دهنده مسیر نفوذ خرابكاران شبكه‌ای به یك فایل از رایانه‌ باشد.5: گاهی با این كه انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبكه، در ز مانهایی مشخص، بسیار كم باشد ترافیك زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابكاران شبكه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.6: بخشهایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابكاران شبكه‌ای را در چنین بخشهایی پیدا كرد. راهكارهای امنیتی شبكه4-1: كنترل دولتیعلاوه بر بهره‌گیری از امكانات فنی، روشهای كنترل دیگری نیز برای مهار اینترنت پیشنهاد شده است. در این روش، سیاست كلی حاكم بر كشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمی‌دهد و دولت شبكه‌های جهانی را از دروازه اتصال و ورود به كشور با فیلترهای مخصوص كنترل می‌كند. 4-2: كنترل سازمانی روش دیگر كنترل سازمانی است كه معمولاً سازمان، اداره یا تشكیلاتی كه مسئولیت سرویس‌دهی و اتصال شهروندان را به اینترنت به عهده می‌گیرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحیح از آن می‌شود تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین كند. ادامه خواندن مقاله در مورد امنيت شبکه هاي کامپيوتري

نوشته مقاله در مورد امنيت شبکه هاي کامپيوتري اولین بار در دانلود رایگان پدیدار شد.

تحقيق در مورد صنعت نفت

$
0
0
 nx دارای 54 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : صنعت نفت مقدمهنفتیکی از برجسته ترین دستاوردهای اقتصادی در صد سال گذشته ، رشد و توسعه صنعت نفت بوده است. در سال 1850، در واقع نفتی در جهان تولید نمی شد. سپس، در پس اکتشافاتی که در ایالات متحده آمریکا و روسیه هر دو انجام شد، کل تولید پس از سال 1860 به سرعت رو به افزایش گذاشت و تا سال 1890، تولید جهانی به 10 میلیون تن در سال رسید . از آن تاریخ تاکنون، تولید نفت خام پیوسته در حال افزایش بوده است و تولید جهانی آن تقریباً هر ده سال 2 برابر شده است. ایالات متحده آمریکا و شوروی هنوز بزرگترین تولیدکنندگان نفت در جهان هستند؛ گرچه اهمیت نسبی آنها با افزایش بسیار سریع تولید نفت خام از حوزه دریای کارائیب، خاورمیانه و آفریقا، رو به کاهش گذاشته است. در آغاز قرن بیستم، نفت و گاز طبیعی کمتر از 4 درصد از کل نیاز انرژی جهان غرب را تأمین می کرد؛ حال آن که زغال سنگ تقریباً 90 درصد از این نیاز را برآورده می کرد. اما این وضع به سرعت تغییر کرد و سهم نفت و گاز طبیعی از کل تولید انرژی در سال 1920 به 12 درصد و در نیمه دهه 1930 به 26 درصد و پس از جنگ جهانی دوم در سال 1948 به 36 درصد رسید. از آن زمان به بعد ، اهمیت نفت و فرآورده های نفتی برای اقتصاد جهان همواره رو به افزایش بوده است، چنان که تا سال 1970 ، تقریباً 70 درصد از کل نیاز انرژی غرب را نفت و گاز طبیعی تأمین می کرد. مصرف کنندگان عمده نفت و فرآورده های وابسته آن،ملل صنعتی اروپای غربی، آمریکای شمالی و ژاپن هستند که روی هم رفته 70 درصد از کل تولید را در سال 1970 به خود اختصاص می دادند. در عین حال، همین کشورها فقط 26 درصد از نفت و گاز جهان را خود تولید می کنند و بنابراین مجبورند نیازهای خود را با نفت وارداتی تأمین کنند. بنابراین گونه ای رابطه همزیستی متقابل بین کشورهای اصلی تولید کننده و کشورهای مصرف کننده ایجاد شده است.خاورمیانه، منطقه تولید کننده نفت در حال حاضر، خاورمیانه منطقه ای است که در آن تولید نفت در حد قابل ملاحظه ای بیشتر از تقاضاست. طی قرن بیستم، تولید نفت این منطقه برحسب تولید کل جهانی به طور مشخص افزایش یافته است. در دهه 1930 و اوایل دهه 1940 ، میانگین سطح تولید بین دو تا پنج درصد از کل تولید جهان بود، اما در پی احیاء و توسعه صنعت پس از جنگ در منطقه خلیج (فارس)، تولید نفت تا سال 1950 به میزان 15 درصد رسید. از آن تاریخ ، اهمیت نسبی نفت و گاز طبیعی خاورمیانه و آفریقای شمالی در تولید جهانی همواره رو به افزایش بوده است، به گونه ای که در سال 1960 از مرز 25 درصد گذشت و در سال 1971 به میزان 40 درصد رسید، در این سال تولید کل نفت منطقه متجاوز از 1000 میلیون تن می شد. اگر چه در خاورمیانه تولید نفت اول بار در اوایل قرن بیستم در ایران آغاز شد، اما فقط پس از جنگ جهانی دوم بود که تولید آن به سرعت رو به افزایش گذاشت . طی اوایل دهه 1940، ایران بزرگترین تولید کننده نفت در خاورمیانه بود و پس از آن عراق و عربستان سعودی در مراتب بعدی قرار می گرفتند. پس از کشف و توسعه منابع نفتی در مقیاسی وسیع، تولید نفت کویت و عربستان سعودی هر دو ، به مقدار زیادی افزایش یافت تا سال 1950 که تولید حوزه های نفتی عربستان تقریباً با تولید حوزه های نفتی ایران برابر شد. در سال 1951، صنعت نفت ایران ملی شد و در نتیجه تولید نفت خام در سال بعد به کمتر از دو میلیون تن کاهش یافت و بدین ترتیب عربستان سعودی و کویت به عنوان دو تولید کنده اصلی خاورمیانه در صدر قرار گرفتند. طی دهه 1955 تا 1965، کویت بزرگترین تولید کننده نفت شد و پس از آن، عربستان و ایران در رده های بعدی قرار گرفتند. افزایش وسیع تولید نفت در ایران از سال 1954 به بعد، پس از رفع مناقشه بین شرکتهای نفتی و حکومت ایران، آغاز شد. طی سالهای آخر دهه 1960، میزان تولید در کشورهای ایران و عربستان سعودی از میزان تولید نفت کویت فراتر رفت و این دو کشور برای کسب مقام اول در تولید به رقابت برخاستند. اما موفقیت حقیقی در دهه 1960 به 150 میلیون تن در سال 1969 جهش داشت، در همین سال بود که لیبی پس از عربستان سعودی در مرتبه دوم تولید قرار گرفت. از آن زمان، تولید نفت لیبی رو به کاهش گذاشته است. با آغاز دهه 1970، ایران و عربستان سعودی هم اکنون براحتی در رأس جدول تولید و بعد از آنها با فاصله زیادی کویت و لیبی قرار دارند. (جدول ) . ایران، عربستان سعودی، کویت، لیبی و عراق حدود چهار پنجم از کل میزان نفت خاور میانه را تولید می کنند، واقعیتی که بروشنی بر پایین بودن سطح تولید در سایر کشورها منطقه تأکید دارد. امتیازات نفتی در دوره قبل از جنگ جهانی دوم، کشورهای تولید کننده نفت در اطراف خلیج فارس ، امتیازات انحصاری کشف و توسعه منابع نفتی خود را به شرکتهای نفتی غرب واگذار می کردند. این امتیازات بیشتر کشورهای مربوط یا همه آنها را شامل می شد. در این زمان، هشت شرکت اصلی که تحت نظارت سهام آمریکا، بریتانیا، هلند و فرانسه قرار داشت، همه محصول نفت منطقه را تولید می کرد. این شرکتها عبارتند بودند از : استاندارد اویل (نیوجرسی) (NEW Jersy) Oil Standard ، استاندارد اویل (کالیفورنیا) ، (California) Standar Oil ، موبیل اویل، (Mobil Oil) ، تگزاکو (Texaco) ، گالف اویل (Gulf Oil)، بریتیش پترولیوم (British Petrolouim) ، رویال داچ / شل (Royal Dutch / Shell) و شرکت نفت فرانسه (Compagnie Francaise des Petroles) . اگر چه از آن زمان تاکنون ، این وضع مشخصاً تغییر کرده است، اما حتی در اواخر دهه 1960 همین هشت شرکت بیشتر از 90 درصد از تولید نفت منطقه را در انحصار خود داشتند. اولین امتیاز مهم خاورمیانه، امتیاز نفت ایران بود که در سال 1901 به یک مقاطعه کار انگلیسی به نام «ویلیام ناکس دارسی» واگذار شد. در سال 1909، این امتیاز به «شرکت نفت ایران – انگلیس» تعلق گرفت. این شرکت از همه نقاط کشور بجز پنج استان شمالی می توانست نفت استخراج کند. از سال 1954، پس از ملی شدن صنعت نفت ایران در سال 1951، تولید نفت توسط یک کنسرسیوم بین المللی صورت می گیرد (می گرفت). این کنسرسیوم از چهارده عضو شامل هشت شرکت اصلی که قبلاً نام برده شد و نیز چند شرکت دیگر به وجود آمده است. در تواقفی که بین حکومت ایران و شرکتهای نفتی حاصل شد، وسعت منطقه مورد بهره برداری به 259000 کیلومتر مربع کاهش یافت. قرار شد که این توافق به مدت 25 سال تا سال 1979 ادامه داشته باشد و همچنین کنسرسیوم در صورت تمایل بتواند قرارداد را سه بار و هر بار به مدت پنج سال، تحت همان شرایط قبلی تمدید کند. در عراق، اولین امتیاز در سال 1925، به یک کنسرسیوم بین المللی داده شد، این اولین کنسرسیومی بود که فعالیت خود را در خاورمیانه آغاز می کرد. این کنسرسیوم به نام «شرکت نفت عراق» معروف بود و تحت نظارت بریتیش پترولیوم، شل، شرکت نفت فرانسه و «شرکت توسعه خاور نزدیک» (استاندارد اویل نیوجرسی و موبیل اویل) قرارداشت. امتیاز نفتی عراق پس از چند بار تمدید، سراسر کشور را بجز نوار باریکی در شرق عراق در نزدیکی مرز ایران، در بر می گرفت. در سال 1961 ، حکومت عراق بیشتر از 99 درصد از قلمرو امتیاز اصلی را با اقدامی یکطرفه در اختیار خود گرفت و بدین ترتیب تنها آن مناطقی که عملاً تولید نفتی داشت، در دست شرکت نفت عراق باقی ماند. اختلافی که در اثر این اقدام بین حکومت عراق و شرکت نفتی بروز کرده بود، تا قبل از ملی شدن دارای شرکت در سال 1972، برطرف نشد. دو تولید کننده عمده دیگر منطقه یعنی کویت و عربستان سعودی هر دو، در سالهای دهه 1930 امتیازاتی واگذار کردند. امتیاز نفتی کویت سراسر کشور را در بر می گرفت و در سال 1934 به شرکت نفت کویت واگذار شد که مشترکاً به گالف اویل و بریتیش پترولیوم تعلق داشت. در عربستان سعودی، امتیاز اصلی نفت در سال 1933 به شرکت استاندارد اویل کالیفرنیا واگذار شد و بعدها شرکت نفت عربستان – آمریکا (آرامکو) جای آن را گرفت که تحت نظارت چهار شرکت اصلی قرار داشت. در این حالت، منطقه واگذاری شامل نواحی وسیعی در بخشهای مرکزی و شرقی کشور می شد. از آن زمان تاکنون از بخشهایی از این منطقه صرف نظر شده است. از جنگ جهانی دوم، امتیازات اعطا شده برای کشورهای امتیاز دهنده بسیار سودآورتر شده است. این مسأله بخصوص در مورد لیبی صدق می کند که اول بار در سال 1961، تولید نفت خود را آغاز کرد. در این کشور برنامه اکتشاف و توسعه به گونه ای بسیار متفاوت از کشورهای تولید کننده با سابقه تر، عملی شد. پس از وضع قانون نفت در سال 1955، از شرکتهای نفتی دعوت شد که در مزایده شرکت کنند. در آغاز، به منظور ترغیب شرکتهای بین المللی برای شرکت در این مزایده شرکت کنند. پس از وضع قانون نفت در سال 1955، از شرکتهای نفتی دعوت شد که در مزایده شرکت کنند. در آغاز، به منظور ترغیب شرکتهای بین المللی برای شرکت در این مزایده انگیزه های جاذبی عرضه شد. مناطق واگذاری، وسیع بود و مساحتی حدود 30000 تا 100000 کیلومتر مربع را شامل می شد و علاوه بر وجود برخی عوامل جذب کننده دیگر به شرکتهای خارجی اجازه داده می شد که تقریباً 25 درصد از منابع را بابت استهلاک سرمایه برداشت کنند.در نتیجه بسیاری از شرکتهایی که حافظ منابع آمریکا، بریتانیا، فرانسه و ایتالیا بودند، به کار اکتشاف نفت پرداختند. حکومت لیبی به محض این که دریافت برای تولید نفت از منابع بالقوه عظیمی برخوردار است، خواهان منافع بیشتری شد. در سال 1960، امتیاز استهلاک سرمایه ملغی ده ساله بین یک چهارم و یک سوم وسعت اصلی کاهش دهند. در سال 1962، یعنی دو سال پس از تشکیل سازمان کشورهای صادر کننده نفت (اپک) ، لیبی به این سازمان پیوست و تشویق شد که سیستم مالیاتی نفت خود را بر پایه سیستمهای مشابه مالیاتی در دیگر کشورهای عضو سازمان، بنا نهد. بر شرکتهایی که از حق امتیاز قدیمی تری برخوردار بودند، فشارهایی وارد شد و سرانجام این شرکتها مجبور شدند که به پیشنهادهای جدید تن در دهند. به رغم این شرایط سخت تر، به علت ویژگی محلی نفت لیبی در مقایسه با دیگر تولیدات نفت خام کشورهای خاورمیانه، پایینی غلظت، کم بودن مقدار گوگرد نفت، و این واقعیت که حتی شرایط واگذاری امتیازات جدید هنوز هم به سختی شرایط مورد ادعای کشورهای منطقه خلیج فارس نبود، درخواست اخذ امتیازات از سوی شرکتها همچنین به قوت خود باقی ماند. حوزه های نفتی در خاورمیانه، پراکندگی منابع نفتی شدیداً تحت تأثیر عوامل زمین شناختی بوده است. تقریباً همه منابع نفتی اولیه در حوضه ها رسوبی عمیق در امتداد کناره های سلسله جبال زاگرس و خلیج فارس کشف شد. برای مدتهای طولانی چنین تصور می شد که در خارج از این منطقه، نفت در مقیاس تجاری کشف نخواهد شد. اما فعالیتهای جدیدتر روشن کرده است که لایه های رسوبی ضخیم و حاوی ذخایر نفتی در سایر بخشهای خاورمیانه و شمال آفریقا مثل لیبی نیز یافت می شود. بنابراین در صورتی که مطالعات زمین شناختی در منطقه به دقت انجام شده باشد، بسیار احتمال دارد که منابع عمده نفتی دیگری در سایر نقاط کشف شود. در عین حال چندان تردیدی نیست که هیچ یک از این اکتشافات نمی توانند با حوزه های عظیم نفتی که تاکنون در منطقه خلیج فارس مورد بهره برداری قرار گرفته اند، رقابت کنند. لیبی اولین کشف نفت در مقیاس تجاری توسط اسو – استاندارد در سال 1958 در عطشان واقع در فزان صورت گرفت . از آن زمان، چند حوزه نفتی جدید کشف شده است، اما تقریباً همه این حوزه ها در داخل کشور و بسیار دور از منابع اصلی قرار دارند. حوزه نفتی زلطن که در سال 1959 کشف شد، تاکنون بزرگترین و یگانه حوزه تولید کننده بوده است. این حوزه در سال 1961، از طریق خط لوله به یک پایانه نفتی در قصر البریقه مربوط شد و از آن زمان به وسیله یک سیستم تغذیه کننده با حوزه های مجاور ارتباط یافته است. مقادیر زیادی گاز طبیعی نیز در این حوزه کشف شد. یک کارخانه تولید گاز مایع هم اکنون در قصر البریقه تأسیس شده است. (1968) و یک خط لوله گاز آن را تغذیه می کند. صدور گاز در سال 1969 آغاز شد و انتظار می رفت که دو سوم از محصول برنامه ریزی شده به ایتالیا و بقیه آن به اسپانیا صادر شود. در شرق زلطن حوزه بزرگ انتصار وجود دارد که صدور نفت آن از سال 1968، کمتر از یک سال پس از نخستین اکتشاف، آغاز شد. نفت خام این حوزه یک خط لوله عظیم به یک پایانه نفتی جدید در زویتینه مجاور در سمه و واحه ارتباط پیدا کند. تولید نفتی حوزه امل از طریق خط لوله به یک پایانه در رأس لانوف منتقل می شود، حال آن که محصول حوزه بسیار دور افتاده سریر از طریق لوله به پایانه قصر الحریقه در نزدیکی طبرق تخلیه می شود. در شرق لیبی چند حوزه کوچکتر کشف شده است، اما به دلیل دوری و فقدار شبکه خط لوله، توسعه تجاری آنها میسر نشده است. برنامه هایی مورد نظر است که در آینده در زواره یک پایانه جدید احداث شود. امروزه برای جستجوی نفت در منطقه دور از ساحل دریای مدیترانه، توجه نسبتاً زیادی مبذول می شود.لیبی با چند کارخانه کوچک که روی هم رفته ظرفیت آنها فقط یک میلیون تن می شود، ظرفیت پالایشی اندکی دارد. بزرگترین این پالایشگاهها در قصر البریقه مشغول به کار است. احداث سه پالایشگاه جدید دیگر، یکی در سرت و یکی دیگر در نزدیکی طرابلس غرب برنامه ریزی می شود. توسعه نوعی صنعت پتروشیمی بر پایه منابع گاز نیز تحت بررسی است. در اواخر سال 1969، حکومت شاه ادریس سرنگون شد و یک حکومت جدید جمهوری روی کار آمد. بین این حکومت و شرکتهای نفتی مشکلایت بروز کرد و در نتیجه تولید به طور مشخص افت کرد. در سال 1970، یک شرکت جدید دولتی یعنی «شرکت ملی نفت لیبی» تشکیل شد و در سال 1972، منابع نفت خارجی در داخل کشور ملی اعلام شد.مصر حفر چاه برای نفت در مصر در اواخر قرن نوزدهم در جمسه واقع در سمت غربی خلیج سوئز آغاز شد و در سال 1908 بود که یک چاه نفت شروع به تولید کرد. حوزه دوم در همان نزدیکی در سال 1913 و متعاقب آن پس از پایان جنگ جهانی اول، چند حوزه کوچک دیگر کشف شد. کشف نفت در شبه جزیره سینا در سال 1946 در سودر اتفاق افتاد. صنعت نفت مصر در سال 1956 ملی شد و پس از آن بسرعت پیشرفت کرد. اولین حوزه دور از ساحل در خلیج سوئز ، در سال 1961 در بلایم مارین و پس از آن در نیمه دهه 1960، یک رشته منابع نفتی در منطقه کویری غربی واقع در العلمین، ام برکه و بیرابوغرادیق کشف شد. امکانات تجاری این حوزه ها هنوز به طور کامل ارزیابی نشده است. پس از جنگ اعراب و اسرائیل در سال 1967، مصر به دلیل اشغال شبه جزیره سینا از سوی اسرائیل، از تولید نفت خام حوزه های این منطقه محروم شد. این خسارات با توسعه حوزه نفتی دور از ساحل ال مورگان واقع در خلیج سوئزجبران شده است. پالایشگاههای عمده مصر در اسکندریه و سوئز واقع شده اند. پالایشگاه سوئز بزرگترین بود، اما پس از جنگ ژوئن سال 1967 ، مصر به دلیل اشغال شبه جزیره سینا از سوی اسرائیل، از تولید نفت خام حوزه های این منطقه محروم شد. این خسارات با توسعه حوزه نفتی دور از ساحل ال مورگان واقع در خلیج سوئز جبران شده است. پالایشگاههای عمده مصر در اسکندریه و سوئز واقع شده اند. پالایشگاه سوئز بزرگترین بود، اما پس از جنگ ژوئن سال 1967 در اثر بمباران اسرائیل به شدت آسیب دید. پس از آن بخشهایی از این کارخانه به موستورود واقع در نزدیکی قاهره منتقل شده است. امید است که در آینده یک سیستم خط لوله نفت خام، در زیر دریای مدیترانه، از خلیج سوئز به دریای مدیترانه در اسکندریه کشیده شود و یک پالایشگاه جدید در حال اتمام است. (1973)عراق   نام رسمی : جمهوری دموکراتیک خلق عراقنام بین المللی : ایراک IRAQنام محلی : الجمهوریه العراقیه الدیمقراطیه الشعبیه اسامی قدیمی : عراق عرب، عراقان، عراقین؛ سواد؛ سورستانعراق با 438446 کیلومتر مربع وسعت (پنجاه و دومین کشور جهان) در نیمکره شمالی، نیمکره شرقی ، در جنوب غربی قاره آسیا، در منطقه خاورمیانه ، بر کناره شمال غربی خلیج فارس و در همسایگی کشورهای ایران در شرق، ترکیه در شمال، سوریه و اردن در غرب و عربستان سعودی و کویت در جنوب واقع شده است. عراق کشوری نسبتاً کم ارتفاع بوده و کوههای آن تماماً در نواحی شمالی و شمال غربی آن (هم مرز با ایران و ترکیه) واقع شده اند، جلگه ها قسمت اعظم کشور را پوشانده (از جمله جلگه وسیع بین النهرین) و بیابانها عمدتاً در نواحی غربی و جنوب غربی آن واقع شده اند. از رودهای آن میتوان فرات، دجله، زاب کوچک، زاب بزرگ و دیاله را نام برد. آب و هوای عراق در نواحی شمالی معتدل کوهستانی، در نواحی مرکزی گرم و مرطوب و در نواحی غربی گرم و خشک است. بلندترین نقطه آن 3607 متر ارتفاع داشته و رودهای رات (2696 کیلومتر) و دجله (1851 کیلومتر) طویلترین رودهای آن می باشند. نفت در سال 1927، توسط (شرکت نفت ترکیه) در کرکوک کشف شد. دو سال بعد، نام شرکت اصلی به شرکت نفت عراق تغییر کرد. این شرکت بعداً امتیازات دیگری در غرب رود دجله و در جنوب عراق به دست آورد و به ترتیب (شرکت نفت موصل) و(شرکت نفت بصره) را تأسیس کرد که منابع این مناطق را توسعه دهد. بهره برداری از حوزه عین زاله متعلق به شرکت نفت موصل در سال 1952 و استفاده از حوزه زبیر متعلق به شرکت نفت بصره در سال 1951 آغاز شد. متعاقب آن، حوزه های جدیدی در بطمه واقع در شمال و رمیله واقع در جنوب به مرحله تولید رسیده اند. حوزه رمیله از سال 1969 توسط (شرکت ملی نفت عراق) و با همکاری فنی روسها توسعه یافته است. تولید حوزه نفتی کرکوک که هنوز واحد تولیدی عمده صنعت نفت عراق به شمار می رود؛ به دلیل دور افتادگی از سایر منابع ممکن نشد تا این که خط لوله نفتی به ساحل مدیترانه در حیفا و طرابلس احداث شد. با تأسیس کشور اسرائیل و بسه شدن خط لوله حیفا، یک خط لوله جدید به طرابلس کشیده شد و در سال 1952، احداث یک خط لوله نفتی به بانیاس به پایان رسید. یک خط لوله دیگر نیز در سال 1962، شروع به کار کرد. نفت حوزه های متعلق به شرکت نفت بصره در آغاز از طریق یک خط لوله به الفا و واقع در خلیج فارس و سپس به پایانه ای در آبهای عمیق خور الائمیه که می تواند کشتیهای نفتکش را با ظرفیت بیش از 100000 تن را بارگیری کند، منتقل می شد. تنها تولید نفت عراق در خارج از حدود احتیارات قانونی (شرکت نفت عراق) ، حوزه نفتخانه بود که از نظر زمین شناختی ادامه حوزه نفت شاه (نفت شهر) در ایران بود. ادامه خواندن تحقيق در مورد صنعت نفت

نوشته تحقيق در مورد صنعت نفت اولین بار در دانلود رایگان پدیدار شد.

مقاله در مورد طراحي و پياده سازي نرم افزار شبيه ساز عملکرد تراکتور با ويژوال بيسيک

$
0
0
 nx دارای 143 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : طراحی و پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک خلاصه :این تز یك قسمت از پروژه HSV در مركز استرالیایی برای زمینه رباتیك در دانشگاه سیدنی است . هدف توسعه Package ارتباطی بی سیم برای ارتباط بین كامپیوتر آن بورد ute و كامپیوتر اپراتور است . اول از همه حسگرها و محرك ها مطالعه و بحث شدند و همه داده های مهم كه اپراتور ممكن است به آن علاقه داشته باشد تحلیل و معین شده اند . سیستم ارتباطی بی سیم سپس انتخاب و گسترش یافت . بانداستفاده شده 24 GHz بود و سیستم IEEE802.llb بوسیله ارتباطپیك توپیك كامپیوترها استفاده می شود . Package سخت افزاری بی سیم به دفت انتخاب شده مانند : آنتن ute ، آنتن اپراتور كارت اینترنتی ارتباطی بی سیم و مبدل اینترنتی . كتابخانه ارتباطی استفاده شده كتابخانه msg-Bus بود . جایی كه ارتباط به آسانی فعال می شود تا پیام‌ها در یك زمان فرستاده شوند .دو نرم افزار اصلی توسعه یافت . اولین نرم افزار توسعه یافته برای ute تمام دیتای حسگرها را ز حافظه تقسیم شده هسته اصلی می خواند و آن را به كامپیوتر اپراتوری می فرستد . نرم افزار دوم ، نرم افزار اپراتور با ute ارتباط می یابد و دیتای مخصوصی رامی خواهد و آن را در فایلهای متنی ذخیره می كند . سرانجام ، روالهای مطمئن برای هر كس طرح ریزی شده كه ute برای مردم توسعه یافته استفاده كند و هر بخش از آزمایش انجام شده در هر زمان را دنبال كند .فهرست مطالب فصل اولمقدمه Chapter 4 : 4.1 Background : (پیش زمینه)massage-Bus رابط برنامه نویسی كاربردی msg-Bus یك كتابخانه برای پشتیبانی پردازش داخلی و ارتباط سیستم داخلی است كه واسط سوكت را استفاده می كند . كتابخانه پروتكل پیام دیاگرام را استفاده می كند (UDP) كه بوسیله IP فراهم می شود. این انتخاب كه نسبت به استفاده TCP برتری دارد ساخته شده است . برای اجرای دلایل و بدلیل اینكه واسط اساسی (اترنت سریع كلیدداری در صفحه بندی hupspoke) خودش به تنهایی مجزا است : ارتباط دو طرفه نقطه به نقطه پس گره ها و تصادم یابی با دوباره ارسال كردن بسته ها گم شده . كتابخانه برای كد كردن ساختار دستوری C++ است . توابع گذرگاه پیام : 42 یك سیستم توزیعی شامل تعدادی از سیستم هاست (كه گره ها نامیده می شوند) جایی كه روی هر نود یك شماره از فرایندها (كه وظایف خوانده می شوند) می توانند اجرا شوند . هدف از یك message Bus یك گذرگاه پیام فعال سازی این وظایف است برای انتقال دادن اطلاعات تبادلی و همزمان سازی اهداف دلیل استفاده از message Bus برای این تبادلات اجتناب از ارتباطات نقطه به نقطه یك شبكه وسیع و بدست آوردن معماری سیستم پیمانه ای است . هدف توانایی ارتباط (گذراندن پیام) پس وظیفه ها در نودهای مختلف پاپس وئظایفی در نود مشابه بدون ایجاد هیچ تغییر برای وظایف دیگر در سیستم می باشد . كتابخانه msg-bus شامل تعدادی از توابع است كه بوسیله سرویس گیرنده ، سرور و برنامه های نظیر به نظیر فراخوانی می شووند . بوسیله استفاده از این فراخوانی ها یك سیستم تمام توزیع شده عبور دهنده پیام می‌تواند در هر سیستم عامل پشتیبانی شده فهمیده شود . چهار تابع اصلی شامل :msg – attach message Bus نصب ارتباط msg – detach message Bus آزادسازی ارتباط با msg – send فرستادن یك پیغام به برنامه یا نود دیگر msg – receive انتظار رسیدن یك پیغام و خواندن آن 421 : ضمیمه یا پیوست تابع كتابخانه ای msg-bus یعنی msg-attach اولین تابعی است كه بوسیله هر فرایندی كه بخواهد msg-Bus را استفاده كند فراخوانی می شود . آن نود و برنامه را برای ایجاد سوكت و تنظیم یك ساختار عمومی با دیتای معمولی استفاده می كند . تابع مقدار Msg-ok(0) را هنگامی كه الحاق موفقیت آمیز است یا یكی از كدهای خطا در جایی كه سوكت باز است ، بسته است یا خطاها قرار داده شده اند برمی گرداند . Long msg – attach (char*node,char*task) (گره) : nedeنود نامی از خود سیستم است (در واقع آدرس IP) كه بوسیله یك رشته درفرمت “XXX.XXX.XXX.XXX” معرفی می شود . (برای مثال “155693190” ) . (وظیفه) : tasktask(وظیفه) اسمی از خود سیستم است :‌این باید یك رشته باشد كه یك عدد صحیح است . ( در واقع یك شماره درگاه) در رنج 65535+1024 را معرفی می كند . (برای مثال “5016” ) (انفعال ) Detach 4.2.2تابع كتابخانه msg-bus یعنی msg-attach باید قبل از خارج شدن برنامه كاربردی فراخوانی شود كه msg-bus استفاده شود . آن نزدیك socket خواهد بود . هیچ پارامتری هم نیاز نیست .Long msg-detach( );4.2.3msg-send از تابع كتابخانه ای msg-bus برای فرستادن پیغام به برنامه (وظیفه) دیگر بكار می رود . تابع یك بسته با اطلاعات فرستنده و گیرنده اضافه خواهد كرد . برای توانایی فرستادن ، سوكت بایداول بوسیله msg-attach ( ) اضافه شود . ID پیغام و طول (اگر لازم باشد) به دستور بایتی شبكه تبدیل خواهند شد. برای محتویات میدان داده ای ، آن مسئولیت برنامه كاربردی است كه این را انجام دهد . برای اطمینان از اینكه آن دریافت شده باشد ، پارامتر قبلی باید به شكل صحیح تنظیم شود . سپس msg – send ( 0 قبل از اینكه برگردد منتظر یك تعویق (البته استفاده از یك timeout) می ماند . تابع هنگامی كه فرستادن موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا هنگامی كه فرستادن خطا داشته باشد یكی از كدهای خطا را بر می گرداند . timeout یا تصدیق . Long msg – send (char*nede , char * tssk , Long id , Long len , char * data , boolck);Nodeنود یا گره نام سیستم است (آدرس IP) جایی كه برنامه قرار می گیرد . نام نود در رشته ای در فرمت “XXX.XXX.XXX.XXX” معرفی می شود (برای مثال “155693190” taskوظیفه یا برنامه نام فرایند مقصد است : این باید یگ رشته بارها كه یك عدد صحیح (در واقع یك شماره گذرگاهی) در رنج 1024 به 65535 را معرفی كند (برای مثال “5016”) idشناسه ای از پیام برای فرستادن است . (ID ساختار پیام ، احتیاج به دریافت وظیفه برای جذب داده دارد) Lenطول ، در مقیاس بایت : دنباله بلاك داده است . dataبلاك دیتا ، یك رشته است . ack اگر فرستنده بخواهد برای تصدیق دریافت منتظر بماند بولین True را set می كند . : دریافت 425msg-receive تابع كتابخانه ای msg-bus یك پیام را از یك سوكت دریافت می كند و با ID پیام و دیتا جواب می دهد . مقدار time out می تواند برای ثانیه های زیاد انتظار كشیدن داده شود . زمانی كه یك time out اتفاق بیافتد ، تابع بوسیله كد خطای Msg-ERR-timeout(-30) برگردانده می شود . اگر timeout به 1- تنظیم شود تابع برای همیشه برای یك پیام ورودی منتظر خواهد ماند . (این در یك setup استفاده خواهد شد جایی كه برنامه دریافتی به یك event ورودی لینك شده است برای اینكه تابع بازخورد فراهم شود) . تابع هنگامیكه پیام دریافتی موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا یكی از كدهای خطا را هنگامی كه خطا دریافت می شود . time out یا تصدیق . زمانی كه یك ساختمان داده دریافت می‌شود ، این ساختار فقط بعد از اینكه ID پیغام شناخته شده یكی می شود . ما یك اشاره گر برای یك ساختار درست فرمت شده ایجاد خواهیم كرد و آن را به یك میدان داده ای ساختار نیافته برای دستیابی به داده نسبت می دهیم . Long msg – receive(char*nede,char*task,Long* id , Long* len , char* data , Long timeout) ;Node نود نام سیستم است (آدرس IP) جایی كه فرایند فرستاده شده ناشی می شود . اسم نود بوسیله یك رشته در فرمت “XXX.XXX.XXX.XXX” معرفی می شود . (برای مثال “135693190” ) taskبرنامه (وظیفه) نام فرایند فرستاده شده است . این شاید یك رشته باشد كه یك عدد صحیح (در واقع یك شماره گذرگاه) در رنج 1024 تا 65535 را معرفی كند (برای مثال “5016”) idشناسه ای از پیام دریافتی است . ID بوسیله برنامه فرستاده شده با موافقت با وظیفه دریافتی استفاده می شود تا ساختار پیام تعریف شود . برنامه دریافتی برای جذب داده مورد نیاز است .Lenطول ، در مقیاس بایت : دنباله بلاك داده است . dataبلاك دیتا ، یك رشته است . timeout :انتظار كشیدن به مدت چند میلی ثانیه برای یك پیام ورودی . هنگامی كه timeout صفر است تابع فقط با دیتایی كه در صف موجود است بر می گردد . وقتی مثبت است، این تابع بلوكه می شود و تا وقتی كه پیام برسد منتظر می ماند . پیغامهای فوری 43كتابخانه می تواند بین پیامهای معمولی و پیامهای فوری فرق قائل شود . برای هر برنامه ای كه كانال ارتباطی استفاده می كند همچنین یك كانال فوری می تواند باز شود. اگر كانال ارتباطی معمولی بسته باشد كانال اضطراری می تواند استفاده شود . تابع msg-attach-urgent از كتابخانه msg-bus خیلی به msg-attach شبیه است . هر چند سوكت های مختلف برای تهیه كانال جدا برای پیام های اضطراری باز است . این كانال اضطراری مورد نیاز است زیرا برای پیام های اضطراری به صف شدن و گم شدن غیرقابل قبول است زیرا با فر سرریز می كند . تابع می تواند بوسیله هر فرایندی كه می خواهد تسهیلات كانال اضطراری از msg-bus را استفاده كند فراخوانی شود . آن می تواند با msg-attach( ) در زمان نصب فراخوانی شود . تابع هنگامی كه الحاق موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا یكی از كدهای خطا را هنگامیكه سوكت باز باشد یا بسته یا خطاها set شوند نشان می دهد . Long msg – attach – urgent(Char*nede,char*task) ;چیز مشابهی كه به فرستادن پیغام ها ، دریافت پیغامها و جدا كردن پارامترها جواب می‌دهد مانند زیر است:Long msg – send – urgent(char*node,char*task , Long id, Long len , char* data , bool ack) ; Long msg – receive – urgent (char*node , char * task , Long * id , Long * len , char * data , Long timeout) ;Msg-detach 0 urgent ( ) ; در پروژه ها پیامهای فوری استفاده نمی شود زیرا اساساً پیامهای ارتباطی كاملاً ساده و به موقع هستند . هچ كدام از آنها اضطراری نیستند . chapter 5 5-توسعه نرم افزار .51 در این مرحله از پایان نامه راه اندازی سخت افزار قطعیت داده شد و كتابخانه ارتباطی شبكه فهمیده شد . بنابراین مرحله بعد توسعه نرم افزار خواهد بود . توسعه نرم افزار یك معمای عمومی دارد كه به پنج مرحله اصلی تقسیم می شود : احتیاجات ، طراحی ، كد كردن ، آزمایش و تعمیر و نگهداری . گراف زیر روالی را كه در توسعه نرم افزار بكار می رود نشان می دهد . بعد از شكل دادن بعضی قسمتهای مخصوص ، هر چند گاهی اوقات احتیاج دوباره به توجه كردن به آن دارد زیرا معماری سیستم با قسمتهای انفرادی پیوند قوی دارد . شكل .51 مراحل توسعه نرم افزار .52 احتیاجات هدف پایان نامه طراحی و ساخت یك بسته ارتباطی بی سیم است كه برای شبكه بندی كامپیوتر آنبورد ute با كامپیوتر بی سیم اپراتور ، جایی كه دستورات، پیغامها و دیتای حسگر می تواند از یك كامپیوتر به دیگری انتقال یابد می باشد . تشخیص نهایی این است كه نرم افزارباید یك ارتباط شبكه ای بین دو كامپیوتر برقرار كند . جایی كه اپراتور بعضی دستورات را به كامپیوتر ute می فرستد تا بخواهد بعضی از دیتای حسگرها یا همه دیتای حسگر را به او بفرستد و ثوابت كنترلی را برای مدلهایی مانند نقاط شروع و و .. داده باید روی كامپیوتر اپراتور ، هر حسگر یا هر تقسیم در فایل txt خودش ذخیره شود .هر فایل باید با عضی خصوصیات درباره آنچه دیتاست ، داده و زمان برای مجموعه داده شروع می شود و با داده و زمان پایان مجموعه داده تمام می شود . هر حسگر زمان خودش را برای تخصیص دارد ، همه آن بستگی به زمانی كه هر حسگر به‌روز‌رسانی می شود دارد . جدول زیر زمان بروز رسانی دیتای هر حسگر را نشان می‌دهد . جدول51 : زمان بندی حسگرها Timing Sensor 200 ms GPS1200 ms GPS2200 ms Laser 1200 ms Laser 2100 ms Compass25 ms Uteactuators25 ms Generalute10 ms INS همچنین مجموعه ای از تركیب 2 ، 3 یا بیشتر حسگر پیشنهاد می شود . زیرا گاهی اوقات ما فقط احتیاج به تركیب 2 یا 3 تا حسگر برای جستجو یا كنترل داریم . بقیه برای ما بی استفاده است كه چرا ممكن است حسگرهای خاصی ضبط شود كه فقط از بعضی واسطه های Dos استفاده می كند . .53 طراحی همانطور كه قبلاً بحث شد ما مجبوریم دو نرم افزار انفرادی طراحی كنیم : یكی برای ute و دیگری برای اپراتور . برنامه ute كاملاً ساده و درست برای اشاره كردن است در صورتیكه برنامه اپراتور كمی بیشتر پیچیده باشد . معماری نرم افزار اصلی بوسیله گراف زیر خلاصه شده است .اولین چیزی كه انجام می شود بوجود آوردن ارتباط بی ن دو كامپیوتر بوسیله الحاق آدرسهای IP به یكدیگر است . پس اپراتور یك پیغام به ute می فرستدجایی كه آن برای بعضی دیتاهای خاص (معمولاً دیتای حسگرها) درخواست می كند . نرم افزار ute داده را از حافظه اشتراكی می خواند (حافظه اشتراكی فوق هسته ای ) و آن را به كامپیوتر اپراتور می فرستد . سرانجام نرم افزار اپراتور دیتا را در فایل متنی می نویسد . نرم افزار زمانی كه اپراتور آن را می خواهد پایان می یابد و پس در برنامه ارتباط بین آنها را می شكند . در قسمت بعدی ، طراحی برای هر نرم افزار انفرادی در جزئیات كامل بحث می شود . شكل 5-2 : معماری نرم افزار اصلی -531 نرم افزار uteنرم افزار ute خیلی ساده(درست) است . هدف گرفتن پیام جستجو برای داده و فرستادن آن برای گرفتن پل جدید است . این روال دوباره و دوباره تكرار می شود . اگر یك پیغام دریافت نكند برای همیشه منتظر می ماند . اولین چیز اتصال به حافظه اشتراكی فوق هسته ای است جایی كه آن به همه حسگرها دسترسی دارد . آن تمام ساختار حسگرها را در زمان واقعی می خواند . بنابراین ، همه داده های حسگرها هر دفعه بروزرسانی می شوند و هسته حسگرها را بروز رسانی می كند . همه ساختار حسگرها درخواست نمی شوند هر چند تمام ساختارها فرستاده خواهد شد و آنچه نیاز باشد ذخیره خواهد شد . قدم بعدی شناسایی آدرس IP است سپس به نرم افزار دیگر الحاق می شود . یك ارتباط شبكه ای به وجود خواهد آمد . پس آن تا زمانی كه پیام دریافت كند همیشه منتظر می ماند . هر پیام دریافتی اساساً هیچ داده ای در آن نخواهد داشت (هر چند ما می توانیم هر داده یا ساختاری را كه می خو.اهیم بفرستیم) آن فقط یك message ID خواهد داشت . هر شماره Message ID یك درخواست برای بعضی داده های خاص است . در این مرحله ما یك تابع انتخابی خواهیم داشت كه شامل نه حالت مختلف است . اولین حالت فقط یك سیگنال ضربان قلب است . به عبارت دیگر فقط یك چكاپ است اگر ارتباط زنده باشد . 8 حالت دیگر برای هشت مجموعه مختلف از ساختار حسگرهاست . هر كدام برای حسگرهای انفرادی مانند GPS ، لیزر ، INS و قطب نما می باشد . هر چند encoder و مقادیر كنترلی محرك فقط در دو ساختار مختلف فرستاده می شوند : یكی شامل تمام موقعیت محرك های encoder چرخه ای و دیگری شامل تمام تنظیمات كنترل گرمایی می باشد .هر معماری حسگر یكبار به خودش فرستاده می شود . سرعت فرستادن داده خیلی سریع و كوچكتر از زمانی است كه هر حسگر بروزرسانی م ی شود . بنابراین ، نرم افزار می‌تواند تمام مقادیر حسگرها را قبل از اینكه بوسیله هر كدام از آنها به تاخیر بیافتد بفرستد . بعد از فرستادن تمام داده های لازم ، آن جدا می شود هر زمان كه نرم افزار بوسیله دریافت message ID صفر برای اتصال پایان یابد . شكل زیر معماری را قدم به قدم برای نرم افزار ute در تمام جزئیات نشان می دهد . شكل .5-3معماری نرم افزار ute -532 نرم افزار اپراتور برنامه اپراتور جایی است كه تصمیمی باید بوسیله اپراتور گفته شود برای اینكه چه نوع داده خواسته شده در این قسمت اپراتور كنترل كامل روی اعمال ارتباطی شبكه دارد . اولین قسمت الحاق به كامپیوتر ute است كه در طرف دیگر باید اجرا شود و برای اتصال منتظر می ماند .برای الحاق ، نرم افزار آدرس IP كامپیوتر را جستجو می‌كند و پس با استفاده از تابع msg-attach اتصال برقرار می كند . قسمت بعد دیتا را شناسایی می كند و زمانی كه ارتباطات ساخته شدند . سپس آن 8 فایل متنی مختلف ایجاد خواهد كرد یكی برای هر حسگر بعد از ایجاد فایلها آن نوع دیتای ذخیره شدند در فایل را با داده و زمان در خط اول می نویسد . خط بعد تعریف هر ستون از داده می باشد . همه آنها با timestamp شروع می شود و سپس دیتای حسگر مانند ارتفاع ، طول ، حالت ، ماهواره و غیره . (كه برخی از مقادیر GPS بود) قسمت بعد یك بخش درون حلقه است كه تا وقتی اپراتور بخواهد از برنامه خارج شود همیشه true می ماند . در هنگام شروع اپراتور انتخاب خواهدكرد كه آنها چه نوع داده ای را می خواهند از ute تقاضا كنند . آنجا چهار دلیل اصلی وجود دارد :1-چك كردن اینكه آیا ارتباط زنده است . 2-خروج از برنامه و جدا شدن از شبكه 3-دریافت تمام داده های حسگر و ذخیره آنها در فایل متنی 4-انتخاب فقط حسگرهای مخصوص – یكی ، دوتا یا بیشتر . در این مرحله ، اپراتور باید حسگرها را یكی یكی تخصیص دهد . اگر انتخاب نادرست باشد ،اپراتور می تواند هر چیزی را در حال اجرا است متوقف كند و به انتخاب برگردد . بعد از اجرای یك آزمایش و ذخیره بعضی داده ها در همان زمان انتخاب دیگری از حسگرها می تواند ایجاد شود و داده جدید ذخیره خواهد شد. او می تواند در فرایند بوسیله انتخاب خروج وقفه ایجاد كند و نرم افزار از شبكه جدا خواهد شد . چارت زیر معماری نرم افزار از نرم افزار اپراتور را در تمام جزئیات عملكرد نشان خواهد داد . هر قسمت ممكن است قسمت های كوچك دیگری كه ممكن است در آن شامل باشد بسازد . شكل .5-4 معماری نرم افزار اپراتور -54 كدنویسی :كد نویسی و اشكال گیری در واسط Win32,Dos در visual C ++ انجام شده است . دو كد اصلی نوشته شده است . یك كد برای ute وكد دیگر برای اپراتور نوشته شده است . هر كدام از آنها در بخش بعد بحث خواهد شد . -541 كد uteقسمت اول اتصال یا الحاق به فایلهای سربرنامه بود . لیست ز یر بعضی از فایلهای سربرنامه غیرمعمولی اصلی را نشان خواهد داد :• #include” msg-bus.h” برای در برگرفتن كتابخانه ارتباطی بی سیم • #include”Hypshare.h” برای فوق هسته • #include “hk common.h” برای فوق هسته • #include “shared Mem Protocol” برای حافظه اشتراكی جایی كه حسگرها و داده های محرك ها خوانده می شود . پس تعیین ساختارهای حافظه اشتراكی حسگرها: Static void*hksur=NULL; Static struct aietc_packet*pEtc; Static struct sic_packet *pll.*pl2; Static struct pos_packet *pGPSI , *pGPS2; Static struct ins_packet*plns; Static struct general UTE Info *pGui; Static unsigned long Last CmpTime = 1L; Static struct Compass *pCmp=NULL;پس تمام ساختارهای حسگرها از حافظه اشتراكی فوق هسته از كامپیوتر ute خوانده می شود . Hksur=hkusersharedRam(&SZsm);If (hksur!=Null)خواندن ساختار برای اولین حسگر لیزری از حافظه اشتراكی :Pl1=(structSic_packet*)(((char*)hksur)+Laser -offset-in-usershared memory);خواندن ساختار برای دومین حسگر لیزری ازحافظه اشتراكی :Pl2=Pl1+1;خواندن ساختار برای اولین حسگر GPS از حافظه اشتراكی :PGPS1=(struct Pos_packet*)(((char*hksur)+GPS1-offset-in-usershared memory);خواندن ساختار برای دومین حسگر GPS از حافظه اشتراكی :PGPS2=PGPS1+1خواندن ساختار برای حسگر عمومی ute مثل encoder از حافظه اشتراكی : Petc=(struct Aiet-packet*)(((char*)hksur)+ETC1-offset-in-usershared memory); خواندن ساختار برای حسگر INS ازحافظه اشتراكی : PLns=(struct ins-packet*)(((char*)hksur)+INS-offset-in-usershared memory); خواندن ساختار برای حسگر قطب نما از حافظه اشتراكی :Pcmp=(Stuct Compass*)(((char*)hksur+compass-offset-in-usershared memory);خواندن ساختار برای ute info عمومی مانند نقاط تنظیمی برای كنترل گرها از حافظه اشتراكی :Pgui=(struct general ute info*)((char*)hksur +Etc2-offset-inusershared memory );قسمت بعدی شناسایی آدرس IP از كامپیوتر ute برای ارتباط آینده باشبكه می باشد ://cheking the Ip Addresses Word wversion Requested ; WSADATA wsa Data ;Char name [255] PHOSTENT hodtinfo ;WVersionRequested=MAKEWORD(2.0);If(WSAStartup(wVersionRequested , & wsaData )==0){if(gethostname(name , size of (name ))==0) {if((hostinfo=gethosbyname(name))!=NULL){own_nade=inet_ntoa(*(struct in_addr*)*hostinfoo->h_addr_list);Printf (“\n the IP is %s \n \n “.own_node);}WSACleanup( ) ; }بعد از شناسایی آدرس IP ، ارتباط شبكه ای بی سیم ساخته خواهد شد و تابع msg-attach از كتابخانه “msg-bus” استفاده می شود . “own-node” آدرس IP است و “5220” شماره پورت انتخابی تصادفی است . /*connect to the message bus*/ if ((rc=msg-attach(own-node,”5220″))!=MSG-okmsg-error(rc);مرحله بعد تا وقتی حلقه همیشه درست می باشد است . بعد از اینكه برنامه تابع msg-receive را استقاده خواهد كرد ، جایی كه آن برای پیاماز كامپیوتر اپراتور و خواندن msg-id منتظر است و پس تصمیم می گیرد كدام مرحله تابع انتخابی را استفاده كند . Whicle (1) {Rc = msg_receive (snd_node , snd_task , & msg_id & msg_len , msg_data-1);If (rc!=MSG_OK)Msg_error(rc);Print f(“id is %d\n” . msg_id);Switch(msg_id)Case one زمانی است كه اپراتور چك می كند آیا ارتباط eth برقرار است . بنابراین پیام دریافتی شامل هیچ چیز به جز 1 به عنوان ID نیست . case دوباره یك پیغام خالی با ID مساوی 1 بر می گرداند .Case 1 ;{if((rc=msg_send(“snd-node” , “5110” , 1 , 0 , Null , false))! =(MSG_ok)msg_error(rc);break ;}باقیمانده case ها داده حسگرها را هر وقت آنها درخوا ست شوند می فرستد . فقط اولین GPS طرح و توضیح داده شده است .ID برای GPS ، 2 است . وظیفه اصلی برای این مورد فرستادن ساختار داده GPS2 است . Case2 ://send GPS1{rc=msg-send(own-node, “5110” , msg-id , size of (struct pos – packet) , (char*) PGPS1 , -1if (rc!=MSG_ok) Case zero جایی است كه كاربر برای پایان دادن برنامه و شكستن ارتباط شبكه بی‌سیم سوال می كند . Case 0;{if((rc=msg-detach( ))!=MSF-ok) msg-error(rc); -542 نرم افزار اپراتور اولین قسمت الحاق فایلهای سربرنامه بود . لیست زیر بعضی از فایلهای سربرنامه نامعمول اصلی را نشان میدهد . #include<time-h>0 برای شناسایی داده و زمان #include “msg-bus.h” كه كتابخانه ارتباطی بی سیم را در بر می گیرد . #include “shared mem protocol .h” برای حافظه اشتراكی جایی كه حسگرها و داده های محرك خوانده می شوند :قسمت بعد شناسایی آدرس IP ازكامپیوتر اپراتور برای ارتباط آینده به شبكه است .Checking the IP Addresses WORD wVersionRequested;WSADATA wsa Data ;Char name [255];PHOSTENT hostinfo ; WVersionRequested=MAKEWORD(2.0);If(WSAStartup (wVersion Requested . &wsaData)= = 0){if(gethostname(name , size of(name)) = = 0){if((hostinfo=gethostbyname(name))!=NULL){ip=inet_ntoa(*( struct in_addr*)*hostinfo->h_addr_list);printf(“\n the IP is %s \n \n”,ip);}}WSACleanup( ) ;}بعد از شناسایی آدرس IP ، ارتباط شبكه ای بی سیم كه تابع msg-attach از كتابخانه “msg-bus” را استفاده می كند ، ساخته خواهد شد ، “own-node” آدرس IP است و “5110” شماره پورت انتخابی تصادفی است . /* Connect to the message bus*/ if((rc=msg-attach (ip,”5110″)) ! =MSG-ok)ms_error(rc) ; قدم بعد خواندن داده و eth time از كامپیوتر است . داده و زمان از سیستم عملكرد windows خوانده می شود . //time time(&bintime);curtime=Localtime(&bintime);قدم بعد باز كردن 8 فایل مختلف است كه هر یك برای یك حسگر مخصوص است . فایلها در فرمت ASCII هستند . خط اول تعیین اینكه فایل شامل چه چیزی است می‌باشد و پس اینكه چه داده و زمانی ایجاد می شوند . بعد از آن ، مقدار هر ستون تعیین خواهد شد . آن باستون مرتب نمی شود اما برای تعریف داده به اندازه كافی واضح است . مثال زیرفقط برای داده GPS1 است . باقیمانده فایلهای حسگرهای eth ایجاد شده ، روالهای مشابهی را استفاده می كنند . //Oppening GPSIif(FGPSI = fopen(“FGPSI.txt”,”W”))= = NULL)printf(“The file was not opened\n”);fprintf(FGPSI) “The File Contains the First GPS Data in:%s” ,ctime(&bintime));fprintf(FGPSI,”timestamo , latitude , longitude, altude , altitude , ttcorse , speedog , vspeed , sigmaLati , sigmaLongi , sigmaAlti , mode , satellites”);در این مرحله ،‌اپراتور می تواند روی یكی از چهار option اصلی تصمیم بگیرد :1-حرف “e” برای خروج 2-حرف “a” برای همه حسگرهایی كه دریافت و ذخیره شده اند . 3-حرف “p” برای چك كردن اینكه آیا ارتباط برقرار است . 4-حرف “s” برای انتخاب بعضی حسگرهای خاص و / یا داده های محرك While(msg_id!=0){if(id_imput!=”0″|id_imput)=”1″|id_imput!=”2″|id_imput!=3){printf(“\n Please ch oose one of the following options ; \n”);printf”\n->the letter “0” to exit ;;..n”);printf(“\n->the letter “2” for all the sensors to be retrieved and saved;;..n”);printf(“\n->the letter “1” to check if the connection is alive;;..n”);printf(“\n->the letter “3” to select some spe cific sensors and / or actuators data\n”);gets(id)input);}اگر عدد “0” انتخاب شود ، اپراتور می خواهد خارج شود بنابراین پیام به ute كه ID صفر را برای درخواست قطع ارتباط شبكه خواهد داشت فرستاده می شود . پس دو كامپیوتر از شبكه جدا خواهد شدو پیوند ارتباطی خواهد شكست .IF(id_imput= = 0) {msg_id=0 ; if((rc=msg_send(ip,”5220″ , msg_id, 0 , NULL, FALSE))! = MSG_OK)printf(“NO CONNECTION %d” , rc); if((rc=msg_detach())!=MSG_OK)msg_error(rc); }اگر عدد “1” انتخاب شود‌، اپراتور چك می كند آیا ارتباط برقرار است . بنابراین یك پیام با ID مساوی یك فرستاده می شود و یك پیغام با اپراتور كه هر یك ثانیه می‌گوید من موجودم چاپ می شود . اپراتور می تواند این فرایند را با فشار دادن هر كلید قطع كند . If(id_imput= = “1”) {while(!_kbhit()){msg_id=1;if((rc=msg_send(ip,”5220″ , msg_id, 0 , NULL , FALSE))! = MSG_OK)printf(“NO CONNECTION%d”,rc);msg_receive(snd)nodel , snd_task1,&msg)id,&msg_len,msg_data,-1);sleep(1000); printf(“i”am alive\n”);}id_input=1;} اگر عدد “2” انتخاب شود یعنی اپراتور بعد از همه دیتاهای حسگرها ذخیره می شود . كد ریز نشان خواهد داد كه چگونه هر قسمت یك حسگر را فراخوانی می كند و بعد از دریافت داده برای حسگر بعدی فراخوانی می كند . زمان برای بروزرسانی هر حسگر متفاوت است زیرا گاهی اوقات یك حسگر راقبل از اینكه بقیه را فراخوانی كنم بیشتر از یك بار فراخوانی می كنیم . ساختار فراخوانی و زمان بندی ، استفاده برای حساب كردن هر عبارت را كنترل می كند و تابع steep برای زمان بندی . If((id)imput = = 2) {msg_id=2;if((rc=msg_send(ip,”5220″ , msg_id , 0 , NULL , False))! = MSG_OK)printf(“NO CONNECTIONd” , rc) ; while (!_kbhit()){for)int d=0 ; d<1 ; d++){//GPS1msg_receive (snd_node1,snd_task1, &msg_id , msg_len,msg_data,-1);GPS1=*pos_packet*)msg_data;fprintf(FGPS1,”%d %d %d %d %d %d %d %d %d %d %d \n” , GPS1 , timestamp , GPSI . latitude , GPSI . longitude , GPSI . altitude , GPSI . ttcourse , GPSI . speedog , GPSI , vspeed , GPSI . sigm aLati , GPSI . sigmaLogi , GPSI . sigmaAlti, GPSI . mode , GPSI . satellites) ; msg_send(ip, “5220” , 3 , 0 , NULL , FALSE) ; //GPS 2 msg_receive (snd_node1 , snd_task1 , &msg_id , & msg_len , msg_data , -1);GPS2 = *(pos_packet *)msg_data ;Fprintf(FGPS2 . “%d %d %d %d %d %d %d %d %d %d %d \n” , GPS2 , latitude , GPS2 , longitude , GPS2 , altitude , GPS2 , ttcourse , GPS2 , speedog , GPS2 . vspeed , GPS2 , sigm aLati , GPS2 . sigmaLongi , GPS2 . sigmaAlti ,GPS2 , mode , GPS2 . satellites , GPS2 . timestamp);Msg_send(ip,”5220″ , 4 , 0 , NULL , FALSE) ; //Laser1 msg_receive (snd_node1 , snd_task , &msg_id & msg_len , data , -1); l1=*(stc_packet *)msg_data; for(j=0;j<361;j++){l1 . range [j];fprintf(Flaser1,”%d” , l1.range [1]);}fprintf(Flaser1,”\n” );msg_send(ip,”5220″ , 5 , 0 , NULL , FALSE); //Laser 2 msg_receive(snd_node1, snd_task1 , &msg_id , &msg_len , msg_data, 1);l2=*(sic_packet*)msg_data;for (j=0 ; j<361 ; j++){l2 . range [j] ; fprintf(Flaser2 , “%d” , l2 , range[j];}fprintf(Flaser2 , “\n” );msg_send (ip, “5220” , 6 , 0 , NULL , FALSE); for(intc=0 ; c<2 ; c++) {// Compassmsg_receive (snd_node1 , snd_task1 , &msg)id , &msg_len , msg)data , -1);Cmp = *(Compass*)msg_data;Fprintf(Fcompass , “%d %d %d\n” , Cmp . Heading , Cmp.Pitch , Cmp . Roll);Msg_send (ip, “5220” , 8 , 0 , NULL , FALSE) ; For(int b=0 ; b<5 ; b++) {//Actuators msg_receive (snd_node1, snd_task1 , &msg_id , &msg_len , msg_data , -1);lns=*(ins_packet*)msg_data; fprintf(Factuators , “%d %d %d %d %d\n” , Etc.Counts , Etc . Accelerator , Etc.Streering , Etc . Brake , Etc.timestamp); msg_send (ip , “5220” , 9 , 0 , NULL , FALSE); //send Ute Info msg_receive (snd_nodel , snd_task1 , &msg_id &msg_len , msg_data , -1);Gui=*(general UTE Info*)msg_data ; Fprintf(Factuators , “%d %d %d %d %d %d %d %d %d %d\n” Gui.PID_A.Kp, Gui.PID_Aki,Gui.PID_A.Kd , Gui , PID_A.SeMa x , Gui.PID_A.yMin , Gui.PID_A.y.Max, Gui.PID_A.spoint , Gui . Steering Control Mode , Gui , manual_steering);Msg_send (ip , “5220” , 7 , 0 , NULL , FALSE) ; For(int a=0 ; a<2 ; a++){//INSmsg_receive(snd_nodel , snd_task1 , &msg_id , &msg_len , msg_data, -1);Ins = *(ins_packet*)msg_data;Fprintf(FINS,”%d %d %d %d %d %d %d %d\n” , Ins.bank,Ins.elev , Ins.ax , Ins.ay , Ins.az . Ins.gx , Ins.gy , Ins.gz);Msg_send (ip , “5220” , 2 , 0 , NULL , FALSE );Printf(“Count%d\n”,a);Sleep(10) ; } } } } }printf(“\n Please Enter the ID Number \n” );gets(id_input);,}اگر اپراتور عدد “3” را انتخاب كند او مجبور است یك سری از انتخابها را طی كند . برنامه از او هر مجموعه ساده از داده های حسگر را می خواهد اگر احتیاج به خواندن و ذخیره شدن باشد . پس هر وقت حسگر انتخاب نشد ذخیره آن در txt ممنوع می‌شود . ساختار آن قسمت دقیقاً شبیه قسمت قبل است . اگر عبارت برای انتخاب باشد . -55 آزمایش و تعمیر و نگهداریبعد از اشكال گیری كدها و رهایی از خطاهای اشكال گیری اصلی و اخطارها ، بعضی كدهای ضعیف كشف می شود . من در تعمیر بعضی از آنها موفق بودم اما بقیه مشكل بودند و احتیاج به مقدار زیادی زمان داشتند . قسمت بعد درباره بعضی از ضعف های كدها بحث خواهد كرد : بدلیل اینكه نرم افزارها در زمان واقعی اجرا می شوند وبرنامه ute حافظه اشتراكی فوق هسته ای را استفاده می كند . ما مجبوریم نرم افزار فوق هسته را برای خواندن حسگرها در زمان واقعی اجرا كنیم و آنها را در حافظه اشتراكی ذخیره كنیم . بنابراین ، نرم افزار ute به دیتای تازه حسگر دستی خواهد داشت و آن را به اپراتور از طریق شبكه ارتباطی بی سیم خواهد فرستاد . هر چند این ممكن است كوشش ناخواسته زیاد ی بخواهد . همانطور كه قبلاً بحث شد، ما قادریم پس واژه های حسگر برای ذخیره در فایلهای متنی انتخاب كنیم . هر چند اگر ما اول GPS1 را برای ذخیره انتخاب كنیم ، بوسیله لیزر دنبال می شود و به دوباره به داده GPS1 بر می گردد . هر وقت ذخیره كردن از قسمت قبل GPS1 با یك مجموعه جدید از time stamp ها تمام شد ادامه می یابد . هر چند اگر ما نرم افزار را خارج كنیم و آن را دوباره با انتخاب GPS1 اجرا كنیم ، آن در داده GPS1 موجود رونویسی خواهد شد . پیشنهاد می شود فایلها هر بار كه آزمایش تمام می شود در دایركتوری های مختلف ذخیره شود . یك راه حل این است كه به برنامه اجازه دهیم هر بار كه آن را اجرا كنیم یك دایركتوری جدید ایجاد كند ، جایی كه نامش به داده و زمان مرتبط باشد و دیتا را در آن ذخیره كند . ضعف دیگر كه كشف شد این است كه اگر ما باعث شویم كه برنامه اپراتور داده مورد نیاز را روی صفحه چاپ كند آن پردازنده را كند خواهد كرد و خواندن پردازش داده را كندتر می كند كه منجر به تاخیر ر بروزرسانی حسگر می شود . بنابراین چاپ داده روی صفحه بخاطر جلوگیری از هر تاخیری كنسل شد . همه داده ها فقط در فایلهای متنی ذخیره می شوند . خروجی داده متنی اول به عنوان فایلهای ASCII ایجاد شد . پیشنهاد شد فایل های داده ای بزرگتر را به عنوان دررویی ذخیره شود . هر چند هنگام استفاده از كامپیوتر اپراتور فضا مساله مهمی نیست . داشتن یك هارددیسك حداقل 10 گیگابایتی برای یك ساعت آزمایش داده های حسگر كافی می‌باشد . هر چند اگر فایلهای نوعی دودویی احتیاج باشد آن برای پیاده سازی ذخیره آپشن یك آپشن ساده می باشد قبل از اینكه فایل ایجاد می شود . من ترجیح می دهم ASCII را استفاده كنم زیرا برای فهمیدن آسان تر است و برای استفاده برای نمودار كشیدن یا فیلتر كردن بدون احتیاج هر كد یا كتابخانه برای ترجمه آسان تر است . بات نرم افزار اپراتور ، كاربر یك انتخاب از مجموعه داده های مخصوص انتقال می دهد و در ابتدای برنامه ذخیره می كند . در این مرحله یك ورودی اشتباه منجربه پیاده سازی یك تصمیم اشتباه می شود . بنابراین ، یك روال كشف خطا برای جلوگیری از دستورات ورودی اشتباه طراحی شد كه منجر به پردازش و پیاده سازی كد اشتباه می‌شود . *In the name of the uniqe and peerless **creator *The God1ـ مقدمه:1،1ـ سابقه پروژه (HSV) وسیله نقلیه با سرعت بالا یك پروژه موفقیت آمیز انجام شده توسط مركز ربوتیك فیلد استرالیا(ACFR) به سال 1997 بر می گردد. هدف ا ولیه دانشجویان و محققان در این پروژه عبارت اند از توسعه الگوریتم های ناوبری و كنترل بر منظور عملیات مستقل وسیله نقلیه زمینی در حال كار در محیط های نامعلوم بوده است. اولین نسخه آزمایشی از یك اتومبیل مجهز به تجهیزات كمودور سری S هولدن، با یك سری از حسگرهای فعال سازها، جمع آوری كننده اطلاعات و سیستم كنترل ساخته شد.هدف از پروژه HSV عبارت اند از توسعه فن آوری ها برای اتوما سیون(خودكار سازی) یك وسیله نقلیه می باشد كه در سرعت بالا ( بیش از 90km/h ) در یك سری از محیط های « حقیقی» كار می كند. پروژه توسط ACFR وcanTE بودجه گذاری می‌شود.عنصر « سرعت بالا» پیچیدگی سیستم را افزایش می دهد كه این امر مستلزم نگاه و بررسی بعدی است. این موضوع اهمیت ملاحظه میزان وسعت پی آمدهای حركت در آینده را یادآور می شودـ یعنی تمام آنچه كه لازم است در زمینه لایه های چندگانه پردازش شكل ها و حالت های خرابی، بی خطر، و زائد صورت گیرد.برای محقق نمودن چنین سیستمهایی، پروژهHSV تمام جنبه های ناوبری وسیله نقلیه خودكار شده را تحقیق می كند. این فرایند می تواند به چهار مرحله تقسیم شود:1) آگاهی و مدل سازی محیط2) قرار دادن وسیله نقلیه در داخل محیط (اش)3) طرح ریزی و تصمیم گیری درمورد حركت مطلوب وسیله نقلیه4) اجرای حركت مطلوب وسیله نقلیهتوسعه سیستم های كنترل نیرومند و مطمئن كه توسط یك وسیله نقلیه مستقل برای كار در سرعت بالا لازم می باشد( و اغلب در محیط های جهان حقیقی و ساختار بندی نشده بكار می رود) یك كار پر زحمت است. روش ها و الگوریتم های اجرا شده و اعمال گردیده بر روی روبوت های متحرك( محیط داخلی) كه در حال كار در محیط های ساختار بندی شده و بی حركت ( ایستا) هستند اغلب برای یك وسیله مستقل و با سرعت بالا، نامناسب می باشند. هدف غایی و نهایی این پروژه عبارت اند از طراحی نمودن سیستمی است كه بتواند موقعیت مكانی وسیله نقلیه را در محیط های ساختار بندی نشده و نامعلوم تعیین كند و آن را برای اجرای كار در یك مسیر مورد نظر با دقت در حد سانتیمتر، كنترل و اداره نماید. 12 ـ حسگرها و فعال كننده های HSV كار تحقیق و توسعه بر روی یك وسیله نقلیه آزمایشی پروژه HSV آزمایشی، رفع عیب و ارزیابی واجرا می شود. این وسیله نقلیه موسوم “vte’’ توننده برای اتوماسیون كامل، مورد بررسی قرار می گیرد. یك كامپیوتر شخصی پنتیوم II با قدرت 400MHZ و 64MB RAM كه با نرم افزار ویندوزNT و سیستم عامل پیوسته(بلادرنگ) QNX كار می كند در سینی Ute قرار داده می شود و از تجهیزات تحصیل و جمع آوری دیتا ( اطلاعات خام)( از قبیل یك مبّدل A/D ) برای ارتباط بین حسگرها و فعال سازها استفاده می گردد. در داخل كابین، در سمت مسافر( غیر راننده) یك مونیتور نمایش نصب شده است تا نظارت بر عملكرد سیستم در طی آزمایش ( تست) امكان پذیر باشد.یك سری از حس گرها برای استفاده بر روی “ute” موجود می باشد كه تركیب بندی‌ها و حق انتخاب های حس كردن محیطی و تعیین موقعیت بالقوه متعددی را فراهم نماید. حسگرهای بكار رفته به شرح زیر می باشند:واحد GPS دیفرانسیل (جزئی)، سیستم ناوبری اینرسی INS ، لیزر یاتاقان sick ،LVDT ، كد كننده چرخ، رادارـMM ، دید پانورامیك، پتانسیومتر دریچه گاز سه سیستم فعال سازی( برای هم زدن، دریچه گاز و ترمز) نیز در محل وجود دارند كه به ute اجازه می دهند كه تحت كنترل مستقل كامل كار كند. شرح مختصری از تركیب بندی این سیستم ها ارائه می شود:• فعال كننده هم زدن ( گردش) و كنترل: یك موتور DC كه در محل راننده نصب شده است و میله فرمان را از طریق گیربكس كاهش سرعت دنده مارپیچ و یك كلاچ الكترومغناطیسی می چرخاند.• فعال كننده و كنترل دریچه گاز: یك فعال كننده خطی كه جابجایی سوپاپ پروانه كاربراتور را كنترل می كند( كه توان خروجی موتور را از طریق یك كابل راهنما تعیین می كند.• فعال كننده و كنترل ترمز: یك فعال كننده خطی ثانوی( كه زیر صندلی راننده نصب شده است) و وضعیت پدال ترمز را مستقیماً كنترل می كند. اتصال فیزیكی بین پدال و فعال كننده از طریق دو كابل صورت می گیرد، كه در قسمت جلوی پای راننده وصل می گردد. 3،10ـ حسگرهای HSV : یك مجموعه از حسگرها برای استفاه بر روی “Ute” وجود دارد كه تركیب بندی ها و راههای انتخاب محیطی و محل بالقوه آنها را فراهم كرده اند. در بخش بعدی این فصل حسگرهای بكار رفته در Ute فهرست وشرح داده می شود.ساختارهای اطلاعات منتقل شده بصورت بی سیم كه توسط هر حسگر تولید می شود نیز با شرح مختصری ارائه می شوند.131ـ واحدGps دیفرانسیل ـ سیستم موقعیت جهانی یا Gps واحدی است كه می تواند اطلاعات سرعت و موقعیت را فراهم كند. با استفاده از یك سری ماهواره در حال گردش دور زمینی، در مدارهای معلوم، واحد می تواند تعیین كند كه دركجا و با چه جهتی واحد در حال حركت است. سیستم روی HSV موسوم به یك Gps دیفرانسیل است كه دقت بالاتر را به اطلاعات دریافت شده تبدیل می نماید. یك ایستگاه پایه در یك محل جغرافیایی معلوم بر پا می شود و اطلاعات دریافتیGps در این محل را جمع می كند و یك برآورد خطای Gps می تواند صورت گیرد. این خطا سپس، از طریق ویدئو به كامپیوتر ( رایانه) HSV فرستاده می شود كه بعداً خطای برآورد شده از اطلاعات Gps جمع آوری شده از واحدGps واقع بر روی آن، حذف می نماید. اطلاعات جمع آوری شده از چنین سیستمی یك موقعیت جهانی در شمال، شرق، و پایین ( ارتفاع عمودی) و سرعت های واحد در این فریم ها را فراهم می كند. شش مقدار اصلی اطلاعات بكار رفته وجود دارند، ولی اطلاعات موجود بر روی سیستمGps نیز فراهم می شود، مثلاً تعداد ماهواره های اطلاع رسانی به واحد و انواع سیگنال های مجزا را می توان نام برد.شكل 1ـ1 : Gps دیفرانسیلاطلاعات ارسال شده بطور بی سیم عبارت اند از:ارتفاع=altitude زمان=time stamp ؟=tt course عرض جغرافیایی = latitude سرعت افقی زمینی= speedog طول جغرافیایی= longitude سرعت عمودی= Vspeed عرض سیگما= Sigmalati مودGps = mode طول سیگما= Sigmalong تعداد ماهواره= Sattelites ارتفاع سیگما= Sigma Alti 132ـ سیستم ناوبری اینرسی:INS سیستم ناوبری اینرسی است و یك جعبه سیاه است كه دارای یك سری حسگر می باشد و شامل ژیروسكپ ها، شتاب سنج هایی است كه در جهت سه محور عمود برهم آرایش یافته اند.• ژیروسكپ ها سرعت زاویه ای را اندازه می گیرند. و سرعت ماشین در هنگام افزایش و یا كاهش شتاب آن در هر جهت تعیین می شود.• شتاب سنج ها شتاب را اندازه می گیرند و افزایش و كاهش سرعت درهر جهت تعیین می گردد.• شیب سنج ها، شیب را می سنجند.این امر اطلاعات را در تمام شش درجه آزادی فراهم می نماید: یعنی شتاب وسرعت زاویه ای در هر سه محور، با زاویه های نسبت ژیروسكپ های آویزان تعیین می شود. و به كمك آن برآورد موقعیت HSV از طریق انتگرال گیری شتاب و سرعت زاویه ای برای تعیین موقعیت مكان و جهت انجام می گردد. اطلاعات انتقال یافته بطور بی سیم:timestamp: // timestamp(inmilliseconds)bank: // bankelev: // elevationax: // acceleration along x-axisay: // accelertion along y- axisaz: // acceleration along z-axisgx: // angular acc. About x-axis gy: // angular acc.about y-axisgz: // angular acc. About z- axis1.3ـ سیستم ناوبری لیزریلیزر Sick برای بدست آوردن تصویری از محیط اطراف HSV ، یك لیزر در جلوی HSV قرار دارد. لیزر یك پالس لیزر مادون قرمز را منتشر می كند كه پس از برخورد به هر شی درمجاورت آن، منعكس می شود. زمان بازگشت اشعه در (پالس مادون قرمز) به واحد اندازه گیری می ود و سپس با استفاده از سرعت نور، فاصله شیء از دستگاه لیزر می تواند اندازه گیری شود. تصویری از محیط توسط دوران و چرخش لیزر ایجاد می شود و نمونه هایی تحت فاصله های زاویه های معلوم تهیه می شود.شكل 2ـ1 : لیزرSick نمونه ها تحت هرْ05 تهیه می شوند وبرای محدوده تا ْ180 و به فاصله حداكثر تا 80 متر این نمونه برداری این كار صورت می گیرد. اطلاعات ارائه شده برای هر حسگر به صورت یك سری عدد برای هر نمونه می باشد و بطور كلی 361 عدد قرائت می شود. این مدل، شدت، سیگنال برگشت را می فراهم می كند كه در همان فرمت ارائه می شود. اطلاعات انتقال بی سیمیtimestamp: // timestamp ( in milliseconds)range : // Laser Range 180o for 360 section 134ـLVDT یكLVDT یك دستگاه اندازه گیری است كه از نیروی الكترومغناطیسی استفاده می كند كه در حركت یك هسته آهنی توسط دو سیم پیچ الكترومغناطیسی القا می شود. LVDT این قانون را برای اندازه گیری حركت خطی بكار می برد و دو سر ( انتها) را به فاصله خطی لازم برای اندازه گیری وصل می كند. برایHSVD ، این دستگاه به سیستم فرمان Ute وصل شده است و یك مقدار جابجایی حركت فرمان ماشین( بصورت زاویه ای) را در نظر می گیرد. برای پرهیز از خسارت به سخت افزار فرمان(steering) ، یك سری زاویه های چرخش فرمان معینی از قبل فرض شده اند طوری كه فعال كننده ها مجبور به عمل درخارج از محدوده فیزیكی معینی نباشند.اطلاعات منتقل شده بی سیممقدار LVDT حسگر فرمانی// ( فرمان): steering ( محاسبه شده) توان خروجی فرمان واقعی// ( توان خروج ی فرمان – حقیقی )real-steerin-output 1.3.5ـ كد كننده فرمان ـ كد كننده چرخ ROD-430 از كد كننده های سرعت دوران جزئی از شركت Heidenhain می باشد. كد كننده ها بر اساس قانون روش الكتریكی شبكه خطوط به تعداد بین 50 تا 5000 تبعیت می كند. اتصال محور به كدكننده های چرخ می تواند تا 12000rpm نوسان كند. سیگنال های خروجی برای این مدل خاص سیگنال های موج مربع HTL هستند و یك مدار را شامل می شوند كه سیگنال های اسكن كردن سینوسوئیدی را دیجیتال( رقومی) می نماید و ردیف پالس با جابجائی فاز 90 درجه و یك پالس مرجع را فراهم می نماید./ كد كننده توسط 12V برق مستقیم از جعبه فیوز، قدرت می گیرد.شكل 3ـ1 encoder چرخندهاطلاعاتمقدار شمارش پتانسیومتر:Counts 1.3.6ـ قطب نما: یك منبع دیگر از اطلاعات وسیل ه نقلیه است كه نسبت به شمال مغناطیسی اندازه گیری انجام میدهد. قطب نما از نوع TCMZ می باشد. تمام قطب نما ها باید دقیق باشند بنابراین TCMZ از یك شیب سنج دقیق استفاده می كند تا پردازشگر بتواند میزان انحراف را تصحیح نماید. تمام اندازه گیری های زوایای دوران و انحراف و اندازه گیری های میدان مغناطیسی و توان خروج ی توسط قطب نما انجام می شود. این اطلاعات اضافی به TCMZ اجازه می دهد تا دقت بیشتری توسط كالیبره كردن در تمام موقعیت ها فراهم گردد و یك آلارم فراهم شود هنگامی كه اختلالات مغناطیسی محلی موجود باشند و هشدارهایی ارائه شود هنگامی كه دستگاه خیلی منحرف شده باشد.اطلاعات منتقل شده بطور بی سیم:timestamp B: // timestamp ( inmilliseconds)Heading: // latitude ( in degrees)Pitch: // longitude 9in degrees)Roll: // altitude (in metres) 1.3.7ـ پتانسیومتر دریچه گازـ برای كنترل دریچه گاز، بازخورد موقعیت دریچه گاز از یك پتانسیومتر بدست می آید كه درداخل فعال كننده خطی نصب شد. پتانسیومتر شامل یك تقسیم كننده حجم است كه در آن میله خروجی پتانسیومتر با میله فعال كننده حركت می كند. پتانسیومتر اعداد از 1000 تا 10000 اهم را می خواند و دامنه ولتاژ خروجی آن توسط دو ولتاژ Vpot- و Vpot+ بكار رفته در كرانه های مقاومت پتانسیومتر، داده می شود. ولتاژ بكار رفته در دو كرانه عبارت اند از-86V و +86V می باشد و دامنه ولتاژ پتانسیومترV-8.6 و+86V است. دریچه گاز با میله فعال كننده حركت می كند تا اینكه دریچه گاز به موقعیت حداكثر یا حداقل می رسد. لذا، درناحیه فعال، یعنی ناحیه ای كه دریچه گاز با میله فعال كننده حركت می كند، فاصله طی شده توسط میله فعال كننده نیز فاصله طی شده توسط دریچه گاز است و بنابراین قرائت ولتاژ از پتانسیومتر نیز متناسب با وضعیت در دریچه گاز است.اطلاعات منتقل شده بی سیم:مقدار حسگر شتاب // : شتاب دهنده 138ـ پتانسیومتر ترمز:برای كنترل دریچه گاز، بازخورد وضعیت د ریچه گاز از یك پتانسیومتر بدست می آید كه در داخل فعال كننده خطی نصب است. پتانسیومتر شامل یك تقسیم كننده ولتاژ است در جایی كه میله خروجی پتانسیومتر با میله فعال كننده حركت می كند. پتانسیومتر از 0 تا 1000 اهم را می خواند و ولتاژ خروجی آن توسط دو ولتاژ Vpot- و Vpot+ داده می شود كه دركرانه های مقاومت پتانسیومتر بكارمی رود. ولتاژهای بكاررفته در دو كرانه –86V و Vpot+ است و بنابراین ولتاژ پتانسیومتر بین V-8.6 و+86V تغییر می كند. پدال ترمز با میله فعال كننده حركت می كند تا اینكه پدال ترمز به وضعیت های حداكثر یا حداقل خودش می رسد.اطلاعات منتقل شده بطور بی سیممقدار حسگر ترمز // : ترمز 14ـ فعال كننده و كنترل كننده141ـ كنترل كننده ها و فعال كننده فرمانقسمت گردان در HSV می تواند به دو شیوه فعال شود: دستی یا خودكار. یك موتور DC برای حركت از طریق یك جعبه دنده كاهش سرعت مارپیچ بر روی مكانیزم گردش استفاده می شود تا بتواند با یك سرعت متغیر به چپ یا راست حركت نماید.شكل 4ـ1: فعال كننده گردش : اجزاء: موتور5A : جریان ولت24 : ولتاژ 120W : قدرت2000rpm (20q rad/s) : سرعتْ90 : دوران كاهش سرعت مارپیچ :گیر بكس 1: 40 : نسبت( دقیق نیست) %90 : راندمانگشتاور: گشتاور مورد نیاز: 8NM گشتاور موتور P/w = 120/20qs 05742NM = سرعت/ توانگشتاور ایجاد شده توسط گیربكس = راندمان گشتاور موتور نسبت = 09 05742 40 = NM20.6aa بنابراین گیربكس/ موتور گشتاور كافی برای گردش ایجاد می كند.كلاچ:كلاچی كه استفاده می شود یك كلاچ الكترومغناطیسیLenze 10NM می باشد. یك كلاچ الكترومغناطیسی استفاده شد تا بتواند ماشین را با استفاده از یك كلید واحد از مود مستقل به مود دستی، سوئیچ نماید. درگیر شدن: كلاچ های الكترومكانیكی از طریق یك فعال سازی الكتریكی عمل می كند، اما گشتاور را بطور مكانیكی منتقل می نماید. وقتی كلاچ لازم باشد تا فعال گردد، جریان / ولتاژ برای كوئل كلاچ استفاده می شود. كوئل الكترومغناطیسی می شود و خطوط فلو ( شار) مغناطیسی تولید می گردد. این فلو از طریق فاصله هوایی بین میدان و روتور انتقال داده می شود. بخش روتور ازكلاچ مغناطیسی می شود و یك حلقه مغناطیسی ایجاد می نماید كه آرماتور را جذب می كند. آرماتور در مقابل روتور كشیده می شود و یك نیروی اصطكاك درتماس بكار برده می شود. ظرف مدت نسبتاً كوتاهی، بار شتاب داده می شود تا با سرعت روتور مناسب شود و بدان وسیله آرماتور و توپی خروجی كلاچ درگیر می شوند. در اكثر موارد، روتور بطور ثابت با ورودی در تمام اوقات می چرخد.رها شدن: وقتی ولتاژ جاری از كلاچ قطع می شود، آرماتور آزاد می گردد تا با محور شفت بچرخد. در اكثر طراحی ها، فنرها آرماتور را از سطح روتور دور نگه می دارند هنگامی كه برق قطع می شود، و یك فضای كوچك ایجاد می ود ك دو قطعه را قادر می سازد تا بچرخند.كنترل سیستم:LVDT وضعیت ترك چرخان را می خواند و یك سیگنال ولتاژ به صورت مقدار‌بازخورد‌اتخاذ‌می‌شود. خطای بین این مقدار و نقطه تنظیم ارزیابی می‌شود و الگوریتم كنترل، یك خروجی جدید را برای فعال كننده گردش، تعیین می كند.شكل 5ـ1تقویت كننده: كنترل كننده موتور DC بكار رفته، یك تقویت كننده سرو و برس DC كنترل حركت پیشرفته سری A25 است. این كنترل كننده موتور قادر به بیرون دادن DCV24+/- در جریان های تا A30 با استفاده از استانداردهای صنع تی سیگنال های كنترل +/-5V می باشد. این كنترل كننده در موارد كنترل مدار بسته برای كنترل سرعت و موقعیت مكانی استفاده می شود.فعال سازی: با تغییر دادن ورودی ولتاژ برای موتور از –24 تا +24V ، می توانیم سرعت و موقعیت موتور را كنترل كنیم. ولتاژ متغیر توسط ضرب كردن خطا در kp از كنترل كننده PID ( تناسبی مشتقی انتگرالی) محاسبه خواهد شد. 142ـ كنترل و فعال كننده دریچه گازفعال كننده: فعال كننده دریچه گاز انتخاب شده یك فعال كننده خطی است كه توسط یك موتور 24V 1.25ADC ( جریان حداكثر) راه اندازی می شود كه از “یاتاقان های خطی ” در NSW خریداری می شود. مدل فعال كننده خطی بصورت LAR.3 درخواست می گردد، و دارای یك بار حداكثر 200N است و سرعت حداكثر 48mm/3 و طول ضربه 100mm می باشد.این فعال كننده انتخاب گردید زیرا سریعترین فعال كننده یافت شده است كه نیاز های زیر را تامین كرد.• 45mm > طول ضربه( حداكثر جابجایی دردریچه گاز اندازه گیری شده)• با قدرت 24VDC • ( حداكثر نیروی اندازه گیری شده درحالیكه دریچه گازجابجا می شود)>100N حداكثر بارسیستم مكانیكی كنترل: برای  همان كابل های بكار رفته برای اتصال پدال گاز و دریچه گاز). وقتی كه میله فعال كننده واكنش می كند، كابل را همراه با آن می كشد. این امر موجب افزایش میزان باز شدن سوپاپ دریچه گاز می شود و بنابراین شتاب وسیله نقلیه افزایش می یابد. وقتی كه میله فعال كننده اضافه طول می یابد، كشش كابل كم می شود و فنر برگشت دهنده( ارتجاع) در دریچه گاز به وضعیت اولیه اش ( جابجا شده) بر می گردد. این امر موجب كاهش بازه( روزنه) سوپاپ دریچه گاز می شود و شتاب وسیله نقلیه كاهش می یابد. 143ـ فعال كننده ترمز وكنترل فعال كننده: فعال كننده دریچه گاز انتخاب شده یك فعال كننده خطی است كه توسط موتور DC ( جریان حداكثر)24V6A حركت می كند كه از “ یاتاقانهای خطی” در NSW خریداری شده است. مدل فعال كننده خطی بصورت LA303 درخواست می شود، و دارای حداكثر بار 1500N می باشد. و یك سرعت حداكثر و طول ضربه150mm است. این فعال كننده انتخاب شد زیرا سریعترین فعال كننده خطی موجود بود كه شرایط زیر را تامین میكرد.• قدرت گرفته توسط24 VDC • >100mm طول ضربه( جابجایی حداكثر اندازه گیری شده پدال گاز)• >500N بار حداكثر( حداكثر نیروی اندازه گیری شده هنگام جابجایی پدال ترمز) سیستم مكانیكی كنترل: برای كنترل ترمز، سیستم مكانیكی اساساً شامل یك فعال كننده خطی و كابل های هدایت شده است( همان كابل های بكار رفته برای اتصال دریچه گاز و پدال گاز). وقتی میله فعال كننده جمع می شود، كابل را همراه با آن می كشد و بدان وسیله پدال ترمز را بعداً می كشد كه باعث یك افزایش در نیروی ترمز كردن بر روی وسیله می شود. وقتی میله فعال كننده پدال گاز، منبسط و طویل می شود فنر ذخیره كننده در پدال ترمز، پدال ترمز را به طرف موقعیت جابجا شدن ذخیره می گردد و بدان وسیله نیروی ترمز بر روی وسیله نقلیه را كاهش می دهد. 144ـ انتقال اطلاعات:اطلاعات منتقل شده بطور بی سیم برای كنترل PID از سه فعال كننده ( KI, Kd, Kp نقطه آغاز…..) در بخش زیر شرح داده می شود.PID_A.Kp:PID_A.Ki:PID_A.Kd:PID_A.SeMin:PID_A.SeMax:PID_A.yMin:PID_A.yMax: PID_A.spiont:SteeringControlMode:Manual_steering:مود كنترل گردشیگردش دستی فصل 2 (2) ارتباطات بی سیممقدمه21ـ ارتباطات بی سیم برای مقاومت در مقابل رشد نمایی درتلفن سلولی، شبكه بی سیم و قلمروهای اینترنت می باشد. تعداد موارد بی سیم از 425 میلیون در 1993 تا 953 میلیون دراواخر 2002 رسیده است. در حال حاضر، دو نوع استاندارد بی سیم در صنعت مورد توجه می باشدكه بخاطر خصوصیات وقابلیت های عملكرد آنها است و سیستمBlue tooth و IEEE802.11 نام دارند. انواع سیستم های بی سیم دیگری وجود دارند از قبیل Hiperlan/21,WDCT و Home RFZ كه دارای یك سهم بازار كوچكی می باشند. سیستم IEEE802.11b برای شبكه سازی بی سیم بین اپراتور و رایانهUte( بصورتon beard ) استفاده گردید. 211 ـ Blue tooth Blue tooth یك استاندارد بی سیم باز است كه از باند ISM ( پزشكی صنعتی و علمی) برای انتقال های برد و مسافت كوتاه استفاده می كند. با یك سرعت اطلاعات حداكثر 1Mbps صدا و اطلاعات بصورت بی سیم در شبكه های ناحیه ای و شخصی بی سیم (WPANS ) با استفاده از طرح گونه مدولاسیون(FHSS) منتقل می شود. Blue tooth توسط گروه SIG پشتیبانی می شود. كه از طرف رهبران صنعت پشتیبانی شده است( شامل موتور ولا، IBM ، Intel ، نوكیا، اریكسون، و3com ). 212 ـWDCT WDCT استاندارد ارتباطات (از راه دور) بی سیم تقویت شده دیجیتال است كه ابتدا در اروپا مطرح گردید ولی بعنوان یك استاندارد ارتباطات از راه دور بی سیم در سراسر جهان پذیرفته شد، پس از سالها موفقیت با DECT در اروپا، آفریقا، و آمریكای جنوبی، استان دارد DCT ( ارتباطات از راه دور بی سیم دیجیتال در سراسر جهان ) بطور ویژه ای برای بازار آمریكای شمالی در 1998 توسعه یافت.WDCT با باند فركانس 24GHZ طرح گونه مدولاسیون FHSS را با یك برد ارسال فوت 1000 و كیفیت صدای سازگار با شبكه های ثابت شده، پذیرفته شده است. 213 ـHome RF یك فن آوری بی سیم است كه پروتكل صدا را برای DECT با روش انتقال اطلاعات در 80211b تركیب می كند و در باند فركانس24GHZ با سرعت اطلاعات اوج 10/Mbps كار می كند و یك دامنه تا 150 فوت فراهم می كند درحالیكه از روش مدولاسیون فركانس بهره می گیرد. شركت گروه كاری (HRFWG)Home RF برای قابلیت كار دستگاههای بی سیم در توزیع و پخش صدا، اطلاعات و رسانه های جاری در محیط های مصرف كننده تشكیل گردید.اعضای اصلی شامل موتور ولا،compaq و زیمنس می باشد. ادامه خواندن مقاله در مورد طراحي و پياده سازي نرم افزار شبيه ساز عملکرد تراکتور با ويژوال بيسيک

نوشته مقاله در مورد طراحي و پياده سازي نرم افزار شبيه ساز عملکرد تراکتور با ويژوال بيسيک اولین بار در دانلود رایگان پدیدار شد.


مقاله در مورد انجمن جهاني هسته‌اي (WNA)

$
0
0
 nx دارای 33 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : انجمن جهانی هسته‌ای (WNA) چرا جهان فردا به انرژی هسته‌ای نیاز دارد؟به اتو اسی(AutoEssay) انجمن جهانی هسته ای (WNA) در باره نقش نیروی هسته‌ای خوش آمدید.این اتواسی 50 «صفحه» كوتاه را عرضه می‌كند كه برای ارایه واقعیت‌ها، شایعات و نهایتا تنویر افكار عمومی نسبت به انرژی هسته‌ای طراحی شده است.می‌توانید اطلاعات بیشتری را در باره صنعت هسته‌ای در صفحه اول سایت WNA ملاحظه كنید.هدف ما ارتقاء اطلاعات دقیق اذهان عمومی در باره سیاست جهانی هسته‌ای است ما از بازدیدكنندگان این سایت دعوت می‌نمائیم كه ما را راهنمائی كنند.روند بشریت1- بشریت برای چندین هزار سال با كمترین اثرگذاری بر روی كره زمین زندگی كرد. حتی پنج قرن پیش در زمان وقوع رنسانس در اروپا، خاندان مینگ در چین و اولین حكمران مغول در هند، جهان هنوز جمعیت كمی داشت.از آن زمان، جمعیت جهان كه بر اثر انقلاب‌های پیش آمده در زمینه كشاورزی، صنعت و دارو، رشد شتابزده‌ای پیدا كرده و در حدود 15 برابر شده است. 2- از شش میلیارد جمعیت امروز جهان، چندین میلیون آن در سطوح بسیار بالائی از استانداردها زندگی كرده و از زندگی خود لذت می‌برند.اما یك سوم از انسان‌ها به برق دسترسی ندارند و یك‌سوم دیگر نیز دسترسی محدودی به آن دارند.جمعیت‌های زیادی نیز در فقر ملالت‌باری زندگی می‌كنند. بیش از یك میلیارد نفر آب پاكیزه در اختیار ندارند و دو میلیارد و 400 میلیون نفر از سیستم مناسب تخلیه فاضلاب محرومند.همه روزه 40 هزار نفر – یعنی هر دقیقه 25 نفر – بر اثر بیماریها می‌میرند كه به سادگی با پیشرفت اولیه اقتصادی می‌توان از آن پیشگیری كرد. 3- طی 50 سال آینده زمانی كه جمعیت جهان به 9 میلیارد نفر برسد، نیازهای برآورده نشده امروزه بشری به شدت چند برابر خواهد شد.برای كاهش مصیبتهای بشر نه تنها توسعه اقتصادی ضروری است بلكه ایجاد شرایط لازم نیز برای تثبیت جمعیت جهان لازم است.امروزه تلاش روبه‌رشد برای رفع این نیازها در اكثر كشورهای در حال توسعه جهان، تقاضای بسیار زیادی برای استفاده از انرژی ایجاد كرده است.تا سال 2050 مصرف جهانی انرژی دو برابر خواهد شد. بیوسفر(موجودات كره زمین) در خطر 4- در روی كره زمین تاثیر گرم شدن «گازهای گلخانه‌ای» یك پدیده غیرقابل بحث است كه بدون آن جهان از یخ پوشیده خواهد شد.برای مدت هزاران سال، عدم تغییر تراكم گازهای گلخانه‌ای محیط زیست معقولی را ایجاد كرد كه تمدن توانست در آن رشد یابد.در قرن بیست و یكم، فعالیت انسان موجب می‌گردد این گازهای گرماگیر دو برابر شوند. این تغییر در عصر زمین‌شناسی ناگهانی و كم‌سابقه است. 5- امروزه بیشتر انرژی كه برای تولید برق، كار كارخانه‌ها، راه‌اندازی وسایل نقلیه و گرم كردن منازل مصرف می‌شود، از سوزاندن سوخت‌های فسیلی تأمین می‌شود.منابع فسیلی، از جمله زغال، نفت و گاز طبیعی، آنچنان به سرعت مصرف می‌شوند كه طی قرن آینده تا اندازه گسترده‌ای از بین می‌روند.ضایعات تمام سوخت‌های فسیلی به طور مستقیم در هوا پراكنده م ی‌شو د. بخش اعظم این ضایعات به شكل گازهای گلخانه‌های مانند دی‌اكسید كربن است.در هر سال ضایعات ناشی از سوخت‌های فسیلی 25 میلیارد تن دی‌اكسید كربن به جو زمین اضافه می‌كند. این مقدار برابر است با 70 میلیون تن در هر روز و یا 800 تن در هر ثانیه. 6- كارشناسان جهان به منظور تجزیه و تحلیل تأثیرات ناشی از تشكیل سریع گازهای گرماگیر، از طریق هیأت‌های بین دول سازمان ملل در امر تغییر آب و هوا با یكدیگر همكاری می‌كنند.مطالعه تغییرات آب و هوا، پیچیده و تابع تئوریهای رقابتی است. اما دانشمندان در این زمینه توافق دارند كه افزایش گازهای گلخانه‌ای باعث جذب بیشتر گرمای خورشیدی توسط كره زمین می‌شود.بعقیده بیشتر دانشمندان علم هواشناسی، گازهای گلخانه‌ای تولید شده بوسیله انسان موجب شده است كه گرمترین 10 سال طول تاریخ در 15 سال اخیر رخ دهد. 7- كارشناسان علم هواشناسی به اتفاق آرا هشدار می دهند كه تشكیل گازهای گلخانه‌ای ممكن است در قرن آینده فاجعه‌آمیز باشند.افزایش سطح آب دریاها، دمای شدید هوا، بروز طوفان‌های سهمگین، خشكسالی ویرانگر و شیوع بیماری، تولید مواد غذایی، قابلیت اسكان بشر را در بسیاری از مناطق از بین می‌برد. این كارشناسان هشدار می‌دهند كه تغییر شدید آب و هوا احتمالا ‌می‌تواند موجب بی‌ثباتی سرتاسر كره زمین شود. 8- همه كشورها در تغییر آب و هوا سهیم هستند. چه از نظر علت تغییر آب و هوا و چه از نظر تأثیر آن.در كشورهای آمریكای شمالی هر شخص در هر روز 54 كیلوگرم یا 120 پوند دی‌اكسید كربن در جو زمین پخش میكند.در اروپا و ژاپن سرانه انتشار این گاز در هر روز بیش از 23 كیلوگرم یا 50 پوند است. در كشور چین با 3/1 میلیارد نفر جمعیت كه بشدت در حال توسعه است، سطح نشر این گازها 6 كیلوگرم یا 13 پوند بر هر نفر در روز است. 9- اگر تاریخ را یك رودخانه تصور كنیم، بشریت به بخش‌های خروشان و تندآب آن رسیده است.در 50 سال آینده جمعیت جهان، بیشتر از مجموع انرژیی كه در كل تاریخ تاكنون مصرف شده است را مصرف خواهد كرد.بشریت با آینده‌ای از تغییرات شدید چه از نظر روش تولید انرژی و چه از نظر سلامت سیاره ما روبه‌رو می‌شود. 10- افزایش جمعیت جهان از زمانی كه شما این اتواسی(AutoEssay) را ملاحظه كرده‌اید:این رقم (كه در نسخه خودكار نشان داده شده است) به اندازه كمی سریع‌تر از دو نفر در هر ثانیه افزایش می‌یابد.میزان دی‌اكسید كربن تولید شده در اثر سوختن سوخت فسیلی(بر حسب تن) از زمانی كه این اتواسی را ملاحظه كرده‌اید:این رقم (كه در نسخه خودكار نشان داده شده است) به مقدار حدود 50 هزار تن در هر دقیقه افزایش می‌یابد. 11- بشریت نمی‌تواند به عقب برگردد. جمعیت در حال رشد جهان به مقادیر معتنابهی از انرژی نیاز دارد تا: – آب آشامیدنی تهیه كند.– انرژی كارخانه‌ها، منازل و حمل و نقل را تأمین نماید و– از زیرساخت‌های لازم برای تأمین تغذیه، آموزش و بهداشت حمایت كند. برآورده كردن این نیازها مستلزم تأمین انرژی از تمام منابع آن است. اما «تركیب» انرژی جهان باید به دور از استفاده عنان گسیخته از سوخت‌های فسیلی، به سرعت توسعه یابد.كاهش مصرف سوخت‌های فسیلی، محیط زیست و منابع غیرقابل جایگزین را برای نسل‌های آینده حفظ می‌كند. پیشگیری از تغییر فاجعه‌آمیز آب و هوا 12- تثبیت تراكم گازهای گلخانه‌ای جوی مستلزم آن است كه انتشار جهانی این گازها تا 50 درصد كاهش یابد.این چالش با توجه به نیاز كشورهای فقیرتر به افزایش معیارهای زندگی عظیم‌تر خواهد شد.حتی اگر كشورهای در حال توسعه از بحث ذخیره‌سازی انرژی و فناوری‌های انرژی پاكیزه استقبال كنند، جمعیت زیاد این كشورها به زودی بیش از جهان صنعتی حاضر، گازهای گلخانه‌ای در فضا منتشر می‌كنند.در حال حاضر كشورهای صنعتی باید برای «مواجه شده» با چنین انتشارات (جوی) فزاینده، و در عین حال كاستن از مجموع این انتشارات در سطح جهان، میزان آن را (در كشور خود) تا 75 درصد كاهش دهند. 13- جهان برای كاهش این انتشارات و در عین حال توسعه ذخایر انرژی به طور مبرم نیازمند معرفی گسترده فناوری‌هایی در زمینه انرژی است كه میزان انتشار گازهای گلخانه‌ای آن كم باشد.به احتمال زیاد، شهرهای بسیار بزرگ در آینده می‌توانند با انتشار مستقیم كمتر گازهای گلخانه‌ای فعالیت كنند، یعنی با استفاده از نیروی برق، باتری‌های برقی قابل شارژ و واحدهای سوختی كه در آنها هیدروژن تولید شده از برق به كار رفته است، این مهم برآورده خواهدشد.اما الكتریسیته تنها راه برای توزیع انرژی است.مسأله مهم در اینجا، تولید منابع بسیار گسترده الكتریسیته بصورت پاكیزه می‌باشد. واقع‌نگری درباره انرژی پاكیزه 14- تولید الكتریسیته پاكیزه از «منابع جدید جایگزین شونده» مانند خورشید، باد، توده‌های زیستی و نیروی ناشی از حرارت مركزی زمین، نیازمند حمایت شدید است.اما ظرفیت جمعی این فناوری‌ها برای ت ولید برق در دهه‌های آینده محدود است. پیش بینیهای OECD نشان میدهد كه حتی با 20 سال حمایت تحقیقاتی و یارانه‌ای، این منابع جدید جایگزین شونده می‌توانند كمتر از 3 درصد از برق جهان را تأمین كنند. 15- كارشناسان امور محیط زیست در زمینه هشدار نسبت به این كه تغییرات فاجعه‌بار آب و هوایی یك خطر واقعی و حتمی است، نقش ارزشمندی ایفا كرده اند.این مسأله نیز اهمیت حیاتی دارد كه آنان باید برای یافتن راه‌حل‌های این مشكل نیز به همین اندازه واقع‌گرا باشند.ما حتی با حداكثر ذخیره‌سازی انرژی و چشم‌اندازی كه پوشیده از صفحه‌های گیرنده انرژی خورشیدی و نیز آسیاب‌های بادی است، باز هم برای تأمین بیشتر نیازهای مربوط به انرژی خود به منابع معتنابهی از آن نیاز داریم كه به طور 24 ساعته برق تولید كنند. 16- نیروی هسته‌ای مانند انرژی خورشیدی، باد و آب، می‌تواند بدون تولید دی‌اكسید كربن یا انتشار سایر گازهای گلخانه‌ای برق تولید كند.تفاوت اساسی انرژی هسته‌ای در آن است كه این انرژی تنها گزینه‌ای است كه می‌تواند منابع گسترده الكتریسیته پاكیزه را در مقیاس جهانی تولید كند.چنانچه بخواهیم نیاز بیكران جهان را به انرژی پاكیزه تأمین كنیم، باید نیروی هسته‌ای و «منابع جدید جایگزین‌شونده» را اگر چه رقیب یكدیگر محسوب می‌شوند، به عنوان شریك یكدیگر در نظر بگیریم. ضرورت استفاده از نیروی هسته‌ای 17- مؤسسه بین‌المللی انرژی OECD یك نهاد بین دولی است كه تقاضای جهانی انرژی را تجزیه و تحلیل می‌كند.در بخش خصوصی، این ارزیابی توسط «شورای جهانی انرژی» انجام می‌شود.هر دوی این سازمان‌ها به این نتیجه رسیدند كه:جهان ما بدون گسترش سریع انرژی هسته‌ای نمی‌تواند نیازهای روبه‌ افزایش خود را در زمینه انرژی به شكلی پاكیزه رفع كند. انرژی هسته‌ای امروز 18- استفاده از نیروی هسته‌ای از 40 سال پیش آغاز شد و اینك این نیرو همان اندازه از برق جهان را تأمین می‌كند كه 40 سال پیش به وسیله تمام منابع انرژی تأمین می‌شد.حدود دوسوم از جمعیت جهان در كشورهایی زندگی می‌كنند كه نیروگاه‌های هسته‌ای آنها در زمینه تولید برق و زیرساخت‌های صنعتی نقش مكمل را ایفا می‌كنند.نیمی از مردم جهان در كشورهایی زندگی می‌كنند كه نیروگاه‌های انرژی هسته‌ای در آنها در حال برنامه‌ریزی و یا در دست ساخت هستند.به این ترتیب، توسعه سریع نیروی هسته‌ای جهان مستلزم بروز هیچ تغییر بنیادینی نیست و تنها نیازمند تسریع راهبردهای موجود است. 19- امروزه حدود 440 نیروگاه هسته‌ای در 31 كشور جهان برق تولید می‌كنند.بیش از 15 كشور از مجموع این تعداد در زمینه تأمین برق خود تا 25 درصد یا بیشتر، متكی به نیروی هسته‌ای هستند.در اروپا و ژاپن سهم نیروی هسته‌ای در تأمین برق بیش از 30 درصد است.در آمریكا نیروی هسته‌ای 20 درصد از برق را تأمین می‌كند. 20- در سرتاسر جهان، دانشمندان بیش از 50 كشور از حدود 300 راكتور تحقیقاتی استفاده می‌كنند تا: – درباره فناوری‌های هسته‌ای تحقیق كرده و– برای تشخیص بیماری و درمان سرطان، رادیوایزوتوپ تولید كنند. همچنین در اقیانوس‌های جهان راكتورهای هسته‌ای نیروی محركه بیش از 400 كشتی را بدون اینكه به خدمه آن و یا محیط زیست آسیبی برسانند، تأمین می‌كنند.در دوره پس از جنگ سرد، فعالیت جدیدی برای حذف مواد هسته‌ای از تسلیحات و تبدیل آن به سوخت نیروی هسته‌ای غیرنظامی آغاز شد. سیاست‌های قدرتمند هسته‌ای 21- بسیاری از كشورها تعهد شدیدی نسبت به نیروی هسته‌ای دارند.در میان این كشورها می‌توان از چین، هند، آمریكا، روسیه و ژاپن نام برد كه همه آنها با هم نیمی از جمعیت جهان را در خود جای داده‌اند.سایر كشورها از جمله آرژانتین، برزیل، كانادا، فنلاند، كره جنوبی، آفریقای جنوبی، اوكراین و چندین كشور دیگر حوزه مركز و شرق اروپا فعالیت می‌كنند تا نقش نیروی هسته‌ای را در اقتصاد خود افزایش دهند.كشورهای در حال توسعه مهم كه نیروی هسته‌ای ندارند، مانند اندونزی، مصر و ویتنام نیز سرگرم بررسی این گزینه هستند. 22- نیروی هسته‌ای موجب استقلال در زمینه انرژی گردیده و تأمین آن را تضمین میكند.فرانسه با 60 میلیون جمعیت بیش از 75 درصد از نیروی برق خود را از نیروی هسته‌ای تأمین می‌كند و بزرگترین صادركننده اصلی برق است.كشور 60 میلیونی ایتالیا نیروی هسته‌ای ندارد و بزرگترین واردكننده برق است. واقعیات مربوط به تشعشع 23- تشعشع به طور طبیعی از طرف زمین و جو به تمام نقاط كره زمین انتشار می‌یابد.این «زمینه طبیعی» تشعشع كه از یك منطقه به منطقه دیگر متغیر است، جزیی از محیط زیست است كه همه انسانها در آن پرورش د اده می شوند.تشعشع نیز مانند بسیاری پدیده‌های دیگر می‌تواند هم مفید و هم مضر باشد.مقادیر زیاد پرتوگیری خطرناك است.شواهد فراوانی نشان می‌دهند كه مقادیر كم پرتوگیری بی‌ضرر است. 24- تشعشع تولید شده در قلب راكتورهای هسته‌ای شبیه به تشعشع طبیعی بوده اما شدت آن بیشتر است.در نیروگاه‌های هسته‌ای حفاظ‌های لازم برای مهار این تشعشع وجود دارند تا میلیونها تن از مردمی كه در نزدیكی آن قرار دارند به سلامت زندگی كنند.عموما هر فرد 90 درصد از پرتوگیری خود را از طبیعت و 10 درصد آن را از قرار گرفتن در معرض تشعشعات پزشكی دریافت می‌نماید.پرتوگیری ناشی از نیروگاه هسته‌ای ناچیز است. چرنوبیل: از شایعه تا واقعیت 25- فاجعه هسته‌ای سال 1986 در چرنوبیل اوكراین تنها حادثه ناشی از نیروی هسته‌ای بود كه تاكنون به مردم آسیب رسانده و نسبت به امنیت نیروی هسته‌ای وحشت گسترده‌ای را پراكنده كرده‌است.اما راكتور چرنوبیل طراحی به شدت معیوب و خصوصیات امنیتی ضعیفی داشت كه نتوانست در برابر یك اشتباه انسانی از خود محافظت كند.در عوض، حادثه جزیره تری‌مایل آمریكا كه هیچ كس بر اثر آن آسیب ندید، با استفاده از سیستم‌های محافظتی گسترده كه اینك استاندارد صنعت جهانی شده است، مهار شد.راكتورهایی كه كاستی‌های شدید چرنوبیل در آنها نیز وجود داشت، نابود و یا اصلاح شدند و دیگر چنین راكتورهایی ساخته نخواهد شد. 26- سازمان ملل با به‌كارگیری كارشناسان هسته‌ای برجسته جهان، مطالعات و تحقیقات جامعی را درباره تأثیرات حادثه چرنوبیل بر سلامت افراد انجام داده است كه تعیین آمار تلفات اولیه كه 31 نفر بود، جزو آن محسوب نمی‌شود.از یكهزار و هشتصد مورد سرطان تیروئید كه به این حادثه نسبت داده شد، تقریباً تمام آنها با موفقیت درمان شدند.به جز این مورد، پس از گذشت بیش از 15 سال از آن حادثه، دیگر هیچ مدرك علمی درباره افزایش بروز سرطان در مناطق دور یا نزدیك چرنوبیل وجود ندارد.بنابر تئوری تأثیرات احتمالی و بلندمدت حادثه چرنوبیل پیش‌بینی می‌شود كه 3 هزار مورد مرگ ناشی از سرطان در سال‌های پایانی زندگی افراد روی دهد. چنین رقمی، آنچنان ناچیز است كه از نظر آماری قابل تأیید نخواهد بود. 27- یافته‌های معتبر سازمان ملل اهمیت آنچه را كه در چرنوبیل روی داد، كاهش نمی‌دهد.اما آنها حتماً گزارش‌های فراوان جنجالی در این باره را تكذیب و كمك می‌كنند تا یك برخورد منطقی و غیر اغراق آمیز با این رویداد منحصر به فرد صورت گیرد.حوادث انفجار معادن زغال سنگ و انفجار گاز، موجب تلفات هزاران نفر در هر سال می‌شود. جالب اینجاست كه چنین مرگ‌هایی به گونه‌ای عادی به حساب می‌آیند كه به طور كلی از گزارش آنها صرف‌نظر می‌شود.به عنوان مثال، ممكن است یك حادثه معدن ساده كه موجب مرگ ده‌ها تن شده است، بدون آنكه مورد توجه قرار بگیرد، رخ دهد حتی اگر تلفات ناشی از آن در یك روز بیشتر از تلفات ناشی از نیروی هسته‌ای در كل تاریخ این انرژی باشد. 28- مصرف بیش از حد سوخت‌های فسیلی باعث آلودگی هوا شده كه این خود بزرگترین خطر برای سلامتی انسان است. براساس برآورد سازمان بهداشت جهانی (WHO)آلودگی هوا تقریباً در هر سال موجب مرگ سه میلیون نفر می‌شود.دانشمندان علم پزشكی پیش‌بینی می‌كنند كه تلفات ناشی از سوخت‌های فسیلی تا سال 2025 سه برابر خواهد شد.چنین تأثیرات مرگباری بر سلامت انسان‌ها كه بزودی معادل با بروز 600 «آلودگی چرنوبیل» در روز خواهد‌شد، تحریف شده‌ترین اخبار را نیز درباره نیروی هسته‌ای درهم خواهد شكست. سابقه درخشان نیروی هسته‌ای 29- با این كه حادثه چرنوبیل تصویر انرژی هسته‌ای را مخدوش كرد، اما میراث مثبت این حادثه باعث شد تا یك سیستم امنیت هسته‌ای قویتری در سراسر جهان شكل گیرد.در سال 1989 صنعت هسته‌ای، انجمن جهانی اپراتورهای هسته‌ای (WANO) را برای رشد فرهنگ ایمنی هسته‌ای جهانی تأسیس كرد.WANO از طریق سیاست بخش خصوصی، شبكه فرا-ملی مبادله فنی را ایجاد كرد كه تمام كشورهای دارای نیروی هسته‌ای را دربرمی‌گیرد.امروزه هر راكتور نیروی هسته‌ای در جهان عضوی از WANO برای بازبینی هم‌طرازی عملیاتی است. 30- هدف سیستم بازبینی هم‌طراز WANO این ست كه پیروی از معیارهای دشوار ایمنی تنظیم شده از سوی آژانس بین‌المللی انرژی اتمی (IAEA) را تضمین كند.پیشرفت‌های به‌دست آمده در امور ایمنی غیر قابل تردید است. در بیشتر نیروگاه‌های جهان میزان وقوع «رویداد» قابل گزارشی كه مربوط به مسأله ایمنی باشد، تقریباً صفر است.قوانین بیمه ملی و بین‌المللی مسؤولیت را به عهده كارگزاران نیروگاه هسته‌ای گذاشته است. به عنوان مثال، در آمریكا متصدیان نیروگاه در یك سیستم «مشترك» بیمه خصوصی سهیم هستند كه برای مالیات‌دهندگان حتی یك سكه هم هزینه ندارد.امروزه نیروگاه‌های هسته‌ای در ارتباط با كاركنان خود و عامه مردم از سابقه ایمنی درخشانی برخوردارند. 31- در حمل و نقل مواد هسته‌ای استفاده از كانتینرهای ساخته شده با تكنولوژی بسیار بالا كه قادرند در برابر تأثیرات فوق العاده (هسته‌ای) مقاومت كنند، یك امر عادی در این صنعت محسوب می‌شود.تاكنون بیش از 20 هزار كانتینر حاوی سوخت‌های مصرف شده و زباله‌های هسته‌ای سطح بالا به سلامت و در مسافتی به مجموع 30 میلیون كیلومتر حمل شده‌اند. در جریان حمل و نقل این محموله‌ها و سایر مواد رادیواكتیو، هم برای استفاده در مصارف تحقیقاتی و هم مصارف دارویی و یا نیروی هسته‌ای، حتی یك مورد از پخش مضر مواد رادیواكتیو وجود نداشته است. ادامه خواندن مقاله در مورد انجمن جهاني هسته‌اي (WNA)

نوشته مقاله در مورد انجمن جهاني هسته‌اي (WNA) اولین بار در دانلود رایگان پدیدار شد.

تحقيق در مورد امنيت شبکه

$
0
0
 nx دارای 119 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : امنیت شبکه فصل اول مقدمه بدون شك زندگی امروز بشر از مقوله‌ی ارتباط تفكیك ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیك كرده است كه از دنیای بزرگ ما به نام دهكده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است كه نمی‌توانیم زندگی بدون آن را حتی تصور كنیم در حالی‌كه تا قرنی پیش مبادله‌ی خبر به روزها زمكان نیاز داشت. این كار اكنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی كمتر ممكن ساخته است. از طرف دیگر گسترش ارباطات شبكه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی كه هم اكنون انجام معاملات شبكه‌های كامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممكن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهكارهای امنیتی در استفاده از شبكه‌ها كامپیوتری نیازی بس حیاتی است. در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبكه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شكل زیر است: در فصل دوم به تعریف مفاهیم شبكه ، تقسیم بندی شبكه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت . فصل سوم بررسی سرویس های امنیتی در شبكه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است . چكیده:امروزه در عصر اینترنت و شبكه‌های كامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بكارگیری سیستم عامل در شبكه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبكه مانند هكرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی كه مورد استفاده‌ی بسیاری از كاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.این سیستم عامل‌ها عبارتند از: 1ـ سیستم عامل یونیكس unix2ـ سیستم عامل ویندوز NT3ـ سیستم عامل ویندوز 2000 خلاصه:ـ بررسی امنیت یونیكس و تنظیم سیستم به همراه راه‌كارهای مكملـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیكربندی سیستمـ امنیت ویندوز 2000 و تنظیم و پیكره‌بندی سیستمـ مقایسه‌ی امنیت یونیكس و ویندوزـ بررسی لوگ فایل‌ها و جستجوی علائم مشكوك در سیستم عامل‌های فوق ـ مدیریت كاربر و مدیریت سیستم در تاریخ اینترنت ، سیستمهای یونیكس سابقه بیشتری دارند بطوریكه بیشتر سرویسهای موجود روی شبكه توسط آن ارائه می‌شد. وقتی هكر و هك كردن بصورت مشكلی روی اینترنت ظاهر شد، سیستم یونیكس بیتشرین توجه را به سوی خود جلب كرد. تا امروز استفاده از سیستم یونیكس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هك شدن بدرستی پیكره‌بندی شود.تنظیم سیستم بطور معمول وقتی سیستم یونیكس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مكمل و تغییر در فایلهای پیركه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح كرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.فایلهای Startup سیستم یونیكسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیكره‌بندی می‌كند. بسته به اینكه نسخه یونیكس چه باشد فایلهای startup در مكانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت. در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبكه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملكرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض كرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب كمار می‌كند (و علاوه بر این فایل را از دید مخفی می‌كند بنابراین با فایلی كه عملیاتی سرویسهایی كه عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از: • Sendmail• Roued• NFS• RPC • Web service• Inetd• NTP با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین كنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید. • Chargen• Rusersd• Rquotad • Sprayd• Walld• Rexd• Routedعلاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌كننده زمان استفاده میشود و SNMPD برای مدیریت سیستم كاربرد دارد. احتمالاً توجه دارید كه در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتكل امكان عبور password, user ID را بصورت واضح از طریق شبكه فراهم می‌كنند. این امكان وجود دارد كه برای محافظت password، از نسخه‌های رمز شده این پروتكل‌ها استفاده شود. توصیه می‌شود روی Telnet از (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد كه برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌كند. Network File System:NFS ممكن است سازمان شما از NFS استفاده كند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش كنید. از NFS برای نصب فایل سیستمی از روی یك كامپیوتر به روی كامپیوتر دیگر استفاده می‌شود. اگر NFS بدرستی پیكره‌بندی نشود این امكان هست كه برخی افراد به فایلهای حساس دس پیدا كنند. برای پیكره‌بندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش كنید. توجه: فرستادن فایلهای سیستمی به خراج از سازمان كار عاقلانه‌ای نیست. سیستم DMZ از سیستم یونیكس می‌توان در DMZ و به عنووان سرور وب، سرور پست الكترونیك و سرور DMZ استفاده كرد. در اینصورتلازم است این سیستم نسبت به حالتی كه فقط بصورت داخلی استفاده می‌شود با امنیت بیشتری پیكره‌بندی شود. احتمال اینكه روی این قبیل سیستمها به فایلهای startup حذف كرد. سرور و كامپیوتر رومیزی برخی سازمانها از یونیكس هم بصورت سرور هم بصورت سیستم رومیزی استفاده می‌كنند. وقتی یونیكس بصورت سیستم رومیزی استفاده می‌شود بگونه‌ای پیكره‌بندی می‌شود كه X Windows را اجرا كند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یك برنامه RPC است است كه برای كنترل desktop بصورت گرافیكی استفاده می‌شود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی كامپیوتر رومیزی هم سرویس DNS لازم نمی‌شود. اگر از سیستم یونیكس استفاده میشود لازم است برای سرور و كامپیوتر رومیزی از دو پیكره‌بندی متفاوت استفاده كنید. توجه: روی سیستم ٍخمشقهس، برنامه ‏خخمفشمن از طریق فایل هدثفی.زخدب كنترل می‌شود. برای از كار انداختن آن سطر زیر را از حالت توضیحی خارج كنید. “10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”استفاده از TCP Wrappers اگر از Telner و FTP استفاده می‌كنید می‌توانید برای امنیت بیشتر از Wrappers TCP (كه می‌توانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده كنید. كلمه wrapps به معنای پوشاندن و مخفی كردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP و Telnet، كنترل دسترسی و واقعه‌نگاری بیشتری را فراهم می‌كند. به منظور استفاده از TCP Wrappers لازم است فایل inetd.conf بگونه‌ای اصلاح شود كه سطرهای ftp و telnet بصورت زیزر باشد: ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd سطرهای پیكره‌بندی فوق باعث می‌شود هر وقت كسی سعی كند به سیستم telnet یا FTP كند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی كند. توجه: از TCP Wrappers می‌توانند همانند سرویسهای telnet و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده كرد. البته همانند سطرهای فوق تغیرات مناسب لازم است. TCP Wrappers قادر است دسترسی شبكه‌ها و كامپیوترهای خانگی خاص را به سرویس telnet یا FTP مسدود كند یا اجازه آن را صادر كند. فایلهایی كه برای این پیكره‌بندی استفاده می‌شوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:<wrapped program name>:<ip address>/<network mask>فایلهای زیر مثالی از فایلهای پیكره‌بندی TCP Wrappers می‌باشد:Hosts.allow: #Allow telnets from my internal network910.1.1.x)in.telnet:10.1.1.0/255.255.255.0#Allow ftp from the world in.ftpd:0.0.0.0/0.0.0.0hosts.deny:#Deny telnets from anywhere elsein.telnetd:0.0.0.0/0.0.0.0ابتدا فایل hosts.allow ارزیابی می‌شود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را كه مجاز به استفاده از سرویسهای مختل هستند پیكره‌بندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع كنید.توجه: لازم است در پیكره‌بندی واقعه‌نگاری هم تغییراتی دهید تا TCP Wrappers بتواند اطلاعات را روی سیستم ثبت كند. نحوه این تغییرات را در بخش «لوگ فایلها» در ادامه همین فصل خواهید دید. فایلهای پیكره‌بندی سیستمبا اعمال تغییراتی در فغایلهای پیكره‌بندی سیستم می‌توان امنیت كلی سیستم را افزایش داد. دامنه این تغییرات از پیامهای اخطاردهنده تا حفاظت در برابر سرریز شدن بافر قابل انجام است. انجام هر تغییری در پیكره‌بندی باید با سیاست امنیتی سازمان مطابقت داشته باشد. علاوه بر این بخاطر داشته باشید مكان قرارگیری فایلهای پیكره‌بندی در نسخه‌های مختلف یونیكس با هم فرق دارد. با استفاده از كتابچه‌های راهنمایی كه از نسخه خاص یونیكس در اختیار دارید مطمئن شوید تغییرات اعمالی با نسخه یونیكس مطابقت و تناسب دارد. پیامهای اخطاری یا Bannersبا استفاده از پیامهای اخطاری، قبل از آنكه به كاربری اجازه ورود (یا llogin) داده شود یك جمله حقوقی برای او نمایش داده می‌شود. زبان پیامهای اخطاری باید همان زبانی باشد كه بخش حقوقی سازمان تصویب كرده است. پیام login در /etc/motd ذخیره شده است.(نام فایل motd مخفف massage of the day است). اما این پیام زمانی نمایش داده میشود كه كاری برای ورود به سیستم اقدام كرده باشد لذا قبل از آن نمایش داده نمی‌شود. لازم است قبل از آن كه كاربر وارد شود اكثر تذكرات حقوقی برایش نماش داده شود.به منظور نمایش پیام قبل از ورود كاربر روشی وجود دارد كه در اینجا به آن اشاره می‌شود. تذكرات لازم قبل از ورود در سیستم Soaris در /etc/default/telnet ذخیره شده است. می‌توان برای FTP هم پیام اخطاری ایجاد كرد. این كار با ویرایش فایل /etc/default/ftpd قابل انجام است. با اضافه كرده سطری شبیه آنچه در ادامه آمده است می‌توان یك پیام اخطاری ایجاد كرد. BANNER=”/n/n<Enter Your Lagal Massage Here/n/n”در سطر فوق “n” دلالت بر سطر جدید دارد. اما شما می‌توانید از كاراكترهای كنترلی موردنظر خودتان استفاده كنید تا پیام نمایش داده شود. در سیستم linux از دو فایل /etc/issue.net و /etc/issue برای پیامهای اخطاری Telnet استفاده می‌شود. فایل issue برای ترمینال‌هایی كه بطور مستقیم وصل شده‌اند استفاده می‌شود. Issue.net زمانیكه شخص از طریق شبكه اقدام به telnet می‌كند استفاده می‌شود. متأسفانه ویاریش فایلهای مذكور باعث ایجاد پیامهای اخطاری نمی‌شود. چون هر بار كه كامپیوتر بوت شود این فایلها نیز مجدداً ایجاد می‌شود. اما می‌توانید اسكریپت راه‌اندازی كه باعث ایجاد این فایل می‌شود را اصلاح كنید. مجدداً ایجاد می‌شود. اما می‌توانید اسكریپت راه‌اندازی كه باعث ایجاد این فایل می‌شود را اصلاح كنید. فایلهای issue و issue.net در اسكریپت راه‌اندازی /etc/rc.d/rc.local قرار دارند. برای آنكه از ایجاد مجدد این فایل جلوگیری شود، سطحهای زیر را از دو حالت توضیحی خارج كنید. #Tis will overwrite/etc/issue at every boot. So, make any changes you#want to make to/etc/issue here or you will lose them when hou reboot. Echo “l”>/etc/issueEcho”$R”>>/etc/issue Echo “Kernel $(uname-r) on $a $SMP$ (uname-m)”>>/etc/issueبعد از انجام این كار می‌توانید فایلهای /etc/issue و /etc/issue.net را با متن حقوقی مناسب ویرایش نمایید.تنظیم كلمه عبور (passwoed)در سیستم یونیكس به منظور مدیریت صحیح كلمه عبور سه مرحله وجود دارد:• تنظیم درست نیازهای كلمه عبور • ممانعت از ورود بدون كلمه عبور • ایجاد كلمه عبور مناسب بطوریكه نیازها را در بر بگیرد.تنظیم درست نیازهای كلمه عبور طول كلمه عبور و عمر آن از جمله نیازهایی است كه با ویاریش یك فایل پیكره‌بندی در سیستم یونیكس تعیین می‌شوند. در Solaris این فایل، /etc/default/passwd است. این فایل دارای سطرهای زیر می باشد و بر طبق سیاست امنیتی سازمانتان ویرایش می‌گردد.#ident “@(#)passwd.dfl 1.3 92107114 SMI”MAXWEEKS=7MINWEEKS=1PASSLENGTH=8توجه كنید اعدادی كه جلوی MAXWEEK و MINWEEK وارد می‌كنید، حداقل و حداكثر طول عمر كلمه عبور برحسب هفته می‌باشد. جلوی PASSLENGTH طول كلمه عبور را برحسب تعداد كاراكتر وارد نمایید. در سیستم Linux نیازهای كلمه عبور در فایل /etc/login.defs قرار داده شده است. سطرهای زیر كه مربوط به این فایل است تنظیمات قابل انجام را نشان می‌دهد.#Password aging controls:# #PASS_MAX_DAYS Maximum number of days a password may be used.# PASS _ MIN _ DAYS Minimum number of days allowed between password changes .# PASS_MIN_LEN Minimum accentable p;assw9rd length.# PASS_WARN_AGE Number of days warning given before a password expires.PASS_MAX_DAYS 45PASS_MIN_DAYS 1 PASS_MIN_LEN 8PASS_WARN_AGE 7به خاطر داشته باشید در سیستم Linux حداقل و حداكثر طول عمر برحسب روز است (در حالیكه در Solaris برحسب هفته است). Linux به شما این اختیار را نیز می‌دهد كه تعداد روزهای باقیمانده تا باطل شدن كلمه عبور، به اطلاع كاربر رسانده شود. ممانعت از ورود بدون كلمه عبور برنامه‌هایی از قبیل rexec,rsh و rlogin به كاربر امكان می‌دهد بدون آنكه مجدداً كلمه عبور را وارد كند از سیستمهای خاص وارد سیستم دیگر شود. اما این كار خوبی نیست چون مهاجمی كه توانسته به یك سیستم نفوذ كند میتواند از طریق برنامه‌های فوق به سیستمهای دیگر دست پیدا كند. بنابران برای رفع این مشكل اولاً باید سرویسهای rec, rsh, login را از فایل /etc/inetd.conf پاك كنید. و ثانیاً فایل /etc/host.equiv و هر فایلی یا پسوند »قاخسف را پیدا كرده و آنرا حذف نمایید. بای حصول اطمینان تمام دایركتوری‌های خانگی كاربران را بدقت نگاه كنید. ایجاد كلمه عبور نامناسب بطوریكه نیازها را در بر بگیرد بهترین راه بهبود امنیت سیستم آن است كه از انتخاب كلمه عبور نامناسب توسط كاربران جلوگیری شود. متأسفانه تا این اواخر فقط چند راه برای انجام اینكاردر سیستم یونیكس وجود داشته است. برای سیستم Linux برنامه‌هایی از قبیل npasswd و passwd+ وجود دارد اما برای Swlaris برنامه‌ای وجود نداشت. با استفاده از این برنامه‌ها می‌توانید نیازهای كلمه عبور قوی را تعیین كنید. این برنامه‌ها كاربر را مجبور می‌كند كلمه عبور را در جهت برآورده شده قواعد موردنظرتا انتخاب كند. هم‌اكنون در Solaris 2.6 و آخرین نسخه Linux ابزار بهتری برای نظارت بر قدرت كلمه عبور كاربر وجود دارد. نام این ابزار PAM و می توانید اطلاعات بیشتر درباره نحوه ساخت فیلترهای كلمه عبور را در آدرس http://www.sun.com/Solarispam پیدا كنید. توجه: برخی از نسخه‌های یونیكس همانند HPUX از ابتدا و بطور پیش‌فرض از كلمه عبور قدرتمندی برخوردار است. در این نسخه‌ها اگر به هنگام ورودی اشتباهات متعدد رخ دهد اكانت قف می‌شود. كنترل دسترسی به فایلدر سیستم یونیكس دسترسی به فایلها توسط مجموعه‌ای از مجوزها كنترل می‌شود. كاربر می‌تواند امتیاز خواندن، نوشتن و اجرای فایل را داشته باشد.مالك یك فایل ممكن است یك نفر، یك گروه یا همه باشند، شما می‌تونید به آنها اجازه خواندن، نوشتن و اجرای آن فایل را بدهید. عوض كردن مجوز فایل با دستور chmod انجام می‌شود. اگر چه كاربر میتواند فایلهایی ایجاد كند كه قابل خواندن و نوشتن توسط همه باشد اما بهتر است این اجازه به كاربر داد نشود. هر كاربری می‌توان روی یك سیستم این فایلها را بخواند و یا بنویسد. بنابراین اگر مزاحمی به یك user ID دست پیدا كند قادر به خواندن و نوشتن خواهد بود. از آنجا كه متقاعد كردن همه كاربران به اینكه وقتی فایل را ایجاد كردند دسترسی به آنرا عوض كنند كار مشكلی است لذا قصد داریم مكانیزم پیش‌فرضی ایجاد كنیم كه به هنگام ایجاد فایل، دسترسی به آن بطور خودكار تنظیم شود. این كار با پارامتر umask قابل انجام است. در Solaris پارامتر مذكور در فایل /etc/default/login و در Linux در فایل /etc/rofile قرار دارد. دستور بكار رفته بصورت زیر است:umask 077ارقامی كه بعد از دستور آمده است معرف اجازه‌ای است كه بطور پیش‌فرض از فایلهای جدید ایجاد شده گرفته می‌شود (مضایقه می‌شود) از سمت چپ اولین رقم معرف اجازه‌ای است كه از مالك فایل گرفته می‌شود. رقم دوم معرف اجازه‌ای است كه از مالك گروهی گرفته می‌شود و رقم سوم معرف اجازه‌ای است كه از همه گرفته می شود. در مثال فوق چون اولین رقم صفر است بنابراین روی مالك فایل محدودیتی اعمال نمی‌شود بنابراین وی می‌تواند فایلهایی كه از این به بعد ایجاد می شود را بخواند یا اجرا كند. اما به مالكین گروهی و دیگران هیچ اجازه‌ای داده نشده است. در ادامه اجازه‌هایی كه توسط ارقام تعریف می‌شود آورده شده است:اجازه خواندن 4اجازه نوشتن 2اجازه اجرا 1 بنابراین اگر بخواهید گروه بصورت پیش‌فرض اجازه خواندن داشتهباشد اما اجازه نوشتن و اجرا نداشته باشد باید از دستور umask 037 استفاده شود و اگر بخواهید اجازه نوشتن را از گروه بگیرید باید از دستور umask 027 استفاده نایید. توجه كنید ك در مثال umask037 ، عدد 3 مجموعه اعداد 1 و 2 است و از آنجا كه اعداد 1و 2 و بهترتیب اجازه اجرا و نوشتن فایل را سلب می‌كنند، پس گروه فقط اجازه خواندن فایل را دارد. دسترسی Rootدر سیستم یونیكس بالاترین سطح دسترسی در اختیار root می‌باشد بطوریكه وقتی كاربری با root وارد شود می‌تواند هر كاری انجام دهد. از اینرو یكی از كارهای خوب این است كه ورودی مستقیم با اكانت root را محدود كنید. بدین ترتیب حتی مدیریت سیستم برای ورود به root باید ابتدا با اكانت خودش وارد شود و پس از آن می‌تواند با دستور su root وارد root شود. با انجام این كار خواهید توانست با مشاهده لوگ فایلها تشخیص دهید كدام user ID سعی داشته به سطح دسترسی root برسد. می‌توان در Solaris و Linux ورود به root را فقط به كنسول محدود نمود. برای اینكار در solaris فایل /etc/default/login را بصورت زیر ویرایش نمایید:#If CONSOLE is set, root can only login on that device.#Comment this line out to allowremote login by root# CONSOLE=/dev/ consoleاینكار سیستم را مجبور می‌كند ورود به root فقط در كنسول مجاز باشد. همین پیكره‌بندی را می‌توان با ویرایش فایل /etc/securetty در سیستم Linux انجام داد. این فایل لیستی از ttyهایی است كه می‌توان از آنها جهت ورود به root استفاده كرد. این فایل باید محتوی /dev/tty1 باشد. اگر برای مدیریت سیستم از ارتباط سریال استفاده می كنید باید فایل مذكور حاوی /dev/ttySo باشد. ttyهای شبكه معمولاً /dev/ttyp1 و بالاتر از آن می‌باشد.اگر قصد كنترل دسترسی root را دارید می‌توانید دسترسی به root به FTP را كنترل نمایید. در سیستم Solaris و Linux، اكانتهایی كه اجازه FTP به سیستم را ندارند در فایل /etc/ftpusers فهرست می‌شود . از وجود root در این لیست مطمئن شوید.حفاظت در برابر سرریز شدن بافر یكی از اسیب‌پذیریهای خطرناك در كامپیوتر، سرریز شدن بافر است. Solaris روشی ارائه می‌كند كه امكان اجرای دستورات off the stack را در حمله سریز كردن بافر از بین می‌برد. برای انجام این كار سطرهای زیر را به فایل /etc/system اضافه كنید:set noexec_user_stack=1set noexec_user_stck_log=1 سطر اول از اجرای دستور off stack جلوگیری می‌كند و سطر دوم تلاش‌های انجام گرفته را ثبت می‌كند. توجه: در برخی برنامه‌ها نیاز است دستور off the stack اجرا شود. بنابراین اگر تغییر فوق را انجام دهید این برنامه از كار خواهد افتاد (crash می‌كند). لذا قبل از انجام اینكار از آزمایش این دستور مطمئن شوید.غیر فعال كردن اكانتهای غیر مفید یونیكس تعدادی اكانت ایجاد می‌كند كه برای وارد مختلف (از قبیل مالك فایلهای خاص) نیاز میشود اما برای ورود به سیستم هیچ‌وقت استفاده می‌شود. این اكانتها عبارتند ازnuucp, uucp, sys و listen . به منظور جلوگیری از ورود به این اكانتها، فایل /etc/shodow را به صورت زیر تصحیح نمایید:bin:*LK*10960:0:99999:7: : : daemon:*LK*10960:0:99999:7: : : adm:*LK*10960:0:99999:7: : : lp:*LK*10960:0:99999:7: : : sync:*LK*10960:0:99999:7: : : shutdown:*LK*10960:0:99999:7: : : halt:*LK*10960:0:99999:7: : : mail:*LK*10960:0:99999:7: : : news:*LK*10960:0:99999:7: : : uucp:*LK*10960:0:99999:7: : : operator:*LK*10960:0:99999:7: : : games:*LK*10960:0:99999:7: : : gopher:*LK*10960:0:99999:7: : : ftp:*LK*10960:0:99999:7: : : nobody:*LK*10960:0:99999:7: : : هر سطر از دو بخش تشكیل شده است كه بخش اول اكانت و بخش دوم كلمه عبور آن است. اكانت كاربر معمولی دارای كلمه عبور رمز شده می‌باشد. در مورد اكانت‌هایی كه هیچ‌وقت اجازه ورود ندارند، بخش دوم شامل كاراكتر “*” با هیچ كلمه عبوری اجازه ورود ندارد به همین دلیل كسی نمی‌تواند آن را بشكند. با قرار دادن عبارتی همانند “*LK*” بطور مفید و مختصر قفل بودن این اكانت بیان می‌شود (LK نماینده كلمه Lock است).برنامه‌های مكمل سیستم یونیكس از نظر برنامه‌های مكملی كه بصورت نرم‌افزاری برای تصحیح باگ‌ها و رفع مشكلات امنیتی استفاده میشود تفاوتی با ویندوز NT ندارد. برنامه‌های مكمل بطور منظم روی سیستم نصب می‌شود تا آسیب‌پذیریهای موجود برطرف شود. هنگام دان‌لود كردن برنامه‌های مكمل Solaris توجه داشته باشید شركت Sun برنامه‌های مكمل بسیاری را بصورت گروهی روی سایت خود قرار می‌دهد،‌اما ممكن است برخی برنامه‌های مكمل امنیتی در آن گروه نباشد. لذا باید آنها را بصورت تك‌تك دان‌لود كرده و بصورت دستی نصب كنید. نصب برنامه‌های مكمل را وصله‌كاری گویند.مدیریت كاربر همانند تمام سیستمهای كامپیوتری، مدیریت كاربران و روابط بین آنها نقش حیاتی در امنیت كلی سیستم دارد. هر سازمانی باید پروسه مدیریت كاربر داشته باشد. در این پروسه مراحل لازم برای زمانیكه كاربری تقاضای دسترسی به سیستم نداشته باشد شرح داده شده است. علاوه بر این در این پروسه مراحل لازم برای موقعی كه یكی از پرسنل سازمان را ترك می‌كند شرح داده می شود. بخاطر داشته باشید سیستم یونیكس انواع زیادی دارد. ابزارهایی كه هم برای مدیریت كاربر استفاده می‌شود در نسخه‌های مختلف تفاوت دارد و از فروشنده‌ای به فروشنده‌دیگر فرق می‌كند.افزودن كاربر به سیستم در اكثر نسخه‌های یونیكس، ابزارهایی برای افزودن كاربر به سیستم ارائه شده است. وظایف اصلی این ابزار عبارتند از:• افزودن نام كاربر به فایل Password• تعیین و اختصاص شماره user ID• تعیین و اختصاص شماره group ID• تعیین Shell مناسب برای ورود • افزودن نام كاربر به فایل Shadow• اختصاص كلمه عبور مناسب اولیه • تعیین Allias مناسب برای پست الكترونیك (Allias یعنی نام مستعار)• ایجاد دایركتوری خانگی برای هر كاربر حال به تشریح هر یك از وظایف می‌پردازیم.افزودن نام كاربر به فایل Passwordفایل /etc/passwd شامل لیست كاربرانی است كه به سیستم تعلق دارد. هر كاربر دارای نام كاربر یكتایی است كه حداكثر از هشت كاراكتر تشكیل شده است. به ازاء هر ركوردی كه در فایل passwd ثبت می‌شود اطلاعات بیشتری نیز درباره هویت واقعی كاربر ثبت می‌شود كه بای شناسایی فردی كه در قبال آن اكانت مسئول است بكار می‌رود. این اطلاعات در بخش GECOS اضافه می‌شود.تعیین و اختصاص شماره User ID به هر نام كاربر، یك شماره User ID مناسب اختصاص داده می شود كه به اختصار UID گفته میشود. UID باید در سیستم یكتا باشد. عموماً باید UID كاربر عددی بزرگتر از 100 انتخاب شود. از آنجا كه عدد صفر برای اكانت root است، از اینرو هیچ گاه به عنوان UID انتخاب نمی شود. سیستم برای شناسایی فایلهای روی سیستم از UID استفاده می‌كند. از اینرو استفاده مجدد از UID (یعنی استفاده از یك UID برای چند نفر) توصیه نمی‌شود.اختصاص شماره Group ID لازم است هر كاربر دارای یك گروه اصلی باشد. این شماره به نام كاربر در فال /etc/passwd اختصاص دهید. كاربران عادی نباید عضو گروه wheel باشند چون این گروه برای مقاصد مدیریتی استفاده می‌شود.تعیین Shell مناسب برای ورود وقتی كاربر تعاملی قصد ورود به سیستم دارد، باید به او یك Shell داده شود كه در حالت عادی csh, ksh و bash می‌باشد. به كاربرانی كه نباید وارد سیستم شوند برنامه‌ای داده می‌شود كه Shellنیست. به عنوان مثالی از كاربران تعاملی می‌توان به كاربرانی اشاره كرد كه از طریق pop یا IMAP پیامهای پست الكترونیك خود را كنترل می‌كنند، لذا می‌توانید امكان تعویض كلمه عبورشان را بصورت تعمالی فراهم نمایید. در این حالت برای كاربر یك Shellتعریف می‌كنید كه bin/passwd می‌باشد. هر وقت یكی از كاربران به سیستم telnet كند می‌تواند كلمه عبورش را عوض كند و پس از تكمیل عملیات از آن shell خارج شود.افزودن نام كاربر به فایل Shadow از آنجا كه فایل /etc/passwd قابل خواندن توسط همه است لذا نباید كلمات عبور در آن ذخیره شود تا كسی نتواند با شكستن كلمه عبور وارد سیستم شود. كلمات عبور در فایل /etc/shadow ذخیره می‌‌شود بنابراین همان نام كاربر به فایل /etc/shadow افزوده می‌شود.اختصاص كلمه عبور مناسب اولیه بعد از ایجاد اكانت برای كاربر، باید كلمه عبور اولیه‌ای برای آن تعیین شود. اكثر ابزارهایی كه برای افزودن كاربر مورد استفاده قرار می‌گیرد پرومپتی برای این منظور در اختیار می‌گذارند. در غیر اینصورت با نام كاربر وارد شوید و از دستور passwd برای تغییر كلمه عبور استفاده كنید. كلمه عبور اولیه باید گبونه‌ای باشد كه حدس زدن آن آسان نباشد و بهتر است كلمه عبور اولیه برای تمام اكانتها یكسان نباشد. اگر از كلمه عبور یكسان برای همه كاربران استفاده شود، امكان دارد مهاجمی با استفاده از اكانت جدید و قبل از اینكه كاربر قانونی از اكانت خود استفاده كند وارد سیستم شود و كلمه عبور را عوض كند.تعیین Alias مناسب برای پست الكترونیك وقتی كاربری ایجاد می‌شود بطور خودكار یك آدرس پست الكترویكی به شكل username@home خواهد داشت. حال اگر كاربر بخواهد از یك نام مستعار برای آدرس پست الكترونیك خود استفاده كند. این كار با استفاده از e-mail alias قابل انجام است. برای این منظور باید فایل /etc/aliases ویرایش شود. فرمت این فایل بصورت زیر است:alias: username بعد از آنكه alias ایجاد شد برنام newaliases را اجرا كنید تا فایل alias.db ایجاد شود. ایجاد دایركتوری خانگی برای كاربر برای هر كاربر باید یك دایركتوری خانگی ایجاد شود. این دایركتوری در فایل /etc/passwd تعریف می‌شود. پس از آنكه در محل مناسبی روی سیستم، دایركتوری خانگی كاربر ایجاد شد(معمولاً در شاخه /home یا /export) مالك دایركتوری را عوض كنید. با استفاده از دستور زیر كاربر موردنظر تنها مالك فایل خواهد شد:chown<username> <directory name> حذف كاربر از روی سیستموقتی كاربری سازمان را ترك می‌كدن و یا به جای دیگر منتقل می‌شود بطوریكه به اكانت كاربری خود بیش از داین نیاز نداشته باشد لازم است پروسه مدیریت كاربری مناسبی دنبال شود. در سیستم یونیكس مالك تمام فایلهای كاربر، UID است. بنابراین اگر UID كاربری برای كاربر جدید استفاده شود، كاربر یا اكانت جدید مالك تمام فایلهای كاربر قدیمی خواهد شد. اصولاً وقتی كاربر بیش از این به اكانت نیاز نداشته باشد باید اكانت را قفل كرد. برای اینكا در فایل /etc/shadow كلمه عبور كاربر با عبارت “*LK*” جایگزین می‌شود. بعد از مدت زمان مناسبی (معمولاً 30 روز) می‌توان فایلهای آن كاربر را حذف كرد. مهلت 30 روزه بدین منظور است كه مدیریت كاربران در این مدت فایلهای موردنیاز سازمان را در محل مناسب كپی كند. مدیریت سیستممدیریت سیستم در یونیكس (از لحاظ امنیتی) شامل برقرار كردن سطوح مناسبی از ورود و نظارت بر سیستم برای یافتن فعالیتهای مشكوك می‌باد. سیستم یونیكس اطلاعات خوبی درباره آنچه به دنبالش هستید ارائه می‌كند. البته ابزارهایی هم وجود دارد كه می‌توان برای شناسایی فعالیتهای مشكوك از آنها استفاده كرد.بازرسی سیستم در اكثر نسخه‌های یونیكس، سیستم واقعه‌نگاری استانداری ارائه شده است كه می‌تواند اطالعات امنیتی را به مقدار كافی در اختیار بگذارد. با اینحال در برخی موارد به اطلاعات بیشتری از بازرسی نیاز می شود. Solaris برای این منظور Basic security module را ارائه كرده است كه به اختصار BSM گفته می‌شود. BSM در حالت عادی فعال نیست و در صورتیكه كاربر به اطلاعات بیشتری نیاز داشته باشد آن را به راه می‌اندازد. به منظور فعال كردن BSM، اسكریپت /etc/security/bsmconv را اجرا كنید. اگر چه اینكار پروسه بازرسی را راه‌اندازی می‌كند اما نیاز به ری‌بوت سیستم دارد. پیكره‌بندی بازرسی در فایل /etc/secuity/dudit_control تعیین می‌شود. اطلاعات كامل در مورد این فایل را می‌توانید در صفحات راهنمای آن پیدا كنید (بدین منظور دستور man audit _ control را اجرا كنید) اما برای شروع پیكره‌بندی زیر درنظر بگیرید:#dentify the location of the audit file directory dir: <directory>#identify the file system free space percentage when a warning should occur minfree:20#flags for what to audit. This example audits login, administrative #functions and failed file reads, writes, and attribute changesflags: lo,ad,_fm#This set of flags tellls the system to also audit login and administrative#events that cannot be attributed to a usernaflags:lo,adپس از پیكره‌ فایل، گردآوری گزارشات بازرسی شروع می‌شود. با استفاده از دستور audit-n می‌توان فایل مربوط به گزارشات فعلی را بست و فایل جدیدی را شروع كرد. برای مرور محتوای فایل بازرسی از دستور prudit<audit file name> استفاده كنید.توجه: BSM بار كاری سیستم را افزایش می‌دهد لذا فقط زمانی استفاده شود كه امنیت سیستم به آن نیاز دارد.لوگ فایلهادر اكثر سیستمهای یونیكس ابزار نسبتاً جامعی در Syslog فراهم شده كه برای واقعه‌نگاری بكار می‌رود. Syslog قابلیتی است كه مطابق پیكره‌بندی انجام گرفته، اطلاعات را ثبت می‌كند. Syslog از طریق فایل /etc/syslog.conf پیكره‌بندی می‌شود. عموماً گفته می‌شود فقط root مجاز به دیدن لوگ فالها است و كس دیگری نباید آنها را دستكاری كند.در بیشتر فایلهای syslog.conf پیامهای واقعه‌نگاری به فایلهای /var/log/message یا /var/adm/log/messages هدایت می‌شوند. اگر syslog.conf بدرستی پیكره‌بندی شده باشد باید دستور پیكره‌بندی زیر در آن لحاظ شده باشد:auth.info /var/log/auth.logدستور فوق به یونیكس می‌گوید اطلاعات مربوط به تلاش‌های صورت گرفته برای reboot, su, login و دیگر وقایع مرتبط با امنیت را جمع‌آوری كند. مطمئن شوید فایل /var/log/auth.log به منظور جمع‌آوری اطلاعات زیر ایجاد شده است:#touch / var/ log/ auth. log #chown root/ var/ loglauth.log#chmod 600 /var/loglauth.logدر Solaris می‌توانید با ایجاد فایل /var/adm/loginlog تلاش‌های اشتباهی كه برای ورد صورت گرفته است را نیز ثبت نمایید. فایل مذكور را بصورت زیر ایجاد نمایید:#touch/var/adm/loginlog#chmod 600/var/adm/loginlog#chown root/var/adm/loginlog#chgrp yss/var /adm/loginlog دایركتوری /var باید فضای كافی داشته باشد تا لوگ فایلها را جمع‌آری كند. اگر /var روی پارتیشن قرار داشته باشد و لوگ فایلهای جمع‌آوری شده خیلی بزرگ باشند. امكان اشغال شدن فایل سیستمهای root وجود دارد،‌لذا بهتر است دایركتوری /var در مكان دیگری قرارداشته باشد.فایلهای مخفی فایلهای مخفی توان ایجاد مشكل برای سیستم یونیكس را دارند. دستور استاندارد Ls نمی‌تواند فایلی را كه با “.” شروع شده است، نمایش دهد. اما دستور Ls -a تمام فایلهای مخفی را نمایش می‌دهد. هكرها آموخته‌اند با استفاده از فایلهای مخفی فعالیت خود را پنهان سازند. بطور مثال هكر می‌تواند فایل خود را در یك دایركتوری مخفی قرار دهد و بدینوسیله آنها فایل را مخفی كند. هم‌چنین ممكن است هكر فایل خود را در دایركتوری‌هایی مخفی كند كه دیدن آن برای مدیریت مشكل است. برای مثال اگر یك دایركتوری “…” نامیده شود جلب توجه نمی كند. اگر بعد از سومین نقطه در نام این دایركتوری. كاراكتر space قرار داده شود. (به عبارت دیگر”…” )بررسی آن دایركتوری سخت می‌شود مگر اینكه از وجود space در نام دایركتوری اطلاع داشته باشید. با استفاده از دستور زیر می‌توانید تمام فایلها و دایركتوری مخفی را روی سیستم خود پیدا كنید:#find / -name “*” -lsاگر چه می‌توان بجای “-ls” از “-print” استفاده كرد اما استفاده از “-ls” اطلاعات جزئی‌تری درباره مكان فایل ارائه می‌كند. لازم است این دستور بصورت دوره‌ای اجرا شود و وجود فایلهای مخفی مورد بررسی قرار گیرد. ادامه خواندن تحقيق در مورد امنيت شبکه

نوشته تحقيق در مورد امنيت شبکه اولین بار در دانلود رایگان پدیدار شد.

مقاله در مورد اقتصاد آمريکا چگونه کار ميکند

$
0
0
 nx دارای 25 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : اقتصاد آمریکا چگونه کار میکند نیروی کار آمریکا در طول تکامل این کشور از جامعه ای کشاورزی به کشوری مدرن و صنعتی تغییرات بسیار اساسی ای کرده است.ایالات متحده تا اواخر قرن 19 کشوری عمدتا کشاورزی بود. کارگران غیر ماهر در اقتصاد ایالات متحده دستمزدهایی ناچیزی که تنها نیمی از دستمزد پرداخت شده به صنعتگران ماهر، استادکاران، و مکانیک ها بود دریافت می کردند. تقریبا 40 درصد از کارگران را کارگران کم مزد یا خیاط های کارخانه های لباس تشکیل می داد که معمولا در شرایطی سخت به زندگی خود ادامه می دادند. با زیاد شدن تعداد کارخانه ها، این بچه ها، زن ها، و مهاجرین فقیر بودند که معمولا برای کار کردن با دستگاه ها استخدام می شدند.اواخر سده 19 و اوایل سده 20 رشد صنعتی چشمگیری را به دنبال داشت . بسیاری از مردم آمریکا مزارع و شهرهای کوچک را برای کار در کارخانه هایی که برای تولید انبوه سازماندهی شده و متکی به کارگران نسبتا غیر ماهر بوده و دستمزدهای ناچیز پرداخت می کردند ترک گفتند. در چنین شرایطی بود که اتحادیه های کارگری به تدریج قدرت پیدا کردند. آنها سرانجام در محیط های کاری کارگران بهبودهای چشمگیری ایجاد کردند. آنها همچنین موجب تغییر سیاست های کشور آمریکا شدند؛ اتحادیه های کارگری که در اغلب موارد با حزب دموکرات همسو بودند، رای دهندگان کلیدی بسیاری از قوانین اجتماعی که از زمان معامله جدید (1) رئیس جمهور فرانکلین دی روزولت (2) در دهه 1930 تا دولت های کندی (3) و جانسون (4) در دهه 1960 به تصویب رسید را تشکیل می دادند.با وجود اینکه کار سازمان یافته تا به امروز هنوز نیروی سیاسی و اقتصادی مهمی به شمار می رود، نفوذ آن به میزان چشمگیری کاهش یافته. تولید اهمیت خود را نسبتا از دست داده و بخش خدمات رشد کرده است. امروز بخش فزاینده ای از نیروی کار آمریکا صاحب مشاغل اداری است تا مشاغل کارگاهی و غیر ماهر. اما در عین حال، صنایع جدیدتر به دنبال نیروی کار بسیار ماهری می گردد که بتواند خود را با تغییرات دائم در رشته کامپیوترها و فن آوری های جدید وفق دهد. تاکید در حال رشد بر سفارشی سازی و نیاز به تغییرات پی در پی در محصولات به منظور پاسخگویی به تقاضای بازار برخی کارفرمایان را بر آن داشته تا از سلسله مراتب افراط آمیز کاسته و در عوض به تیم های کارگران خود فرمان میان رشته ای تکیه کنند.کار سازمان یافته که ریشه در صنایعی همچون فولاد و ماشین آلات سنگین دارد، در پاسخگویی به این تغییرات دچار مشکل بوده. کار اتحادیه ها از بعد از جنگ جهانی دوم رونق گرفت اما با کاهش تعداد کارگرهای استخدام شده در صنایع تولیدی سنتی، تعداد اعضای اتحادیه ها نیز کاهش یافت. کارفرمایان در رویارویی با چالش های روز افزون رقبای خارجی کم درآمد، به دنبال سیاست های استخدامی انعطاف پذیرتری هستند تا از کارکنان موقت یا پاره وقت استفاده بیشتری کرده و بر برنامه های حقوق و مزایا که به منظور ایجاد روابط بلند مدت بار جهت سازماندهی اتحادیه ها و اعتصاب ها با تهاجم بیشتری مبارزه کرده اند. سیاستمداران که زمانی میل به مقاومت در برابر قدرت اتحادیه ها نداشتند امروز قوانینی به تصویب رسانده اند که پایگاه اتحادیه ها را بیش از این تضعیف کند. در همین حال، بسیاری از کارگران ماهر جوان تر اتحادیه ها را رویداد تاریخی ای می دانند که استقلال آنها را محدود می سازد. تنها در بخش هایی که عمدتا به صورت انحصاری عمل می کنند – مانند مدارس دولتی و عمومی – است که اتح دیه ها ترقی داشته اند.علی رغم تمام قدرت از دست رفته اتحادیه ها، کارکنان ماهر در صنایع موفق اخیرا از تغییرات به وجود آمده در محیط های کار خود بهره های فراوان برده اند. اما کارگران غیر ماهر در صنایع سنتی تر معمولا با مشکل روبرو هستند. دهه های 80 و 90 میلادی شاهد به وجود آمدن شکاف در حال گسترشی میان دستمزد کارگران ماهر و غیر ماهر بود. با وجود اینکه کارگران آمریکایی در اواخر دهه 90 دهه پر رونقی که مولود رشد اقتصادی قوی و نرخ بیکاری پایین بود را پشت سر می گذاشتند، بسیاری از آنها با بی اطمینانی به آینده می نگریستند. استانداردهای کار اقتصاددانان بخشی از موفقیت اقتصادی آمریکا را به انعطاف پذیری بازار کار این کشور نسبت می دهند. به کارفرمایان می گویند توان رقابتی آنها تا حدودی وابسته به داشتن آزادی برای استخدام و خاتمه خدمت دادن همگام با تغییرات بازار است. در عین حال، کارگران آمریکایی خود به طور عرفی متحرک هستند؛ بسیاری از آنها تغییر شغل را وسیله ای برای بهبود زندگی خود می بینند. اما از سوی دیگر، کارفرمایان نیز می دانند که امنیت کاری از مهم ترین اهداف اقتصادی کارگران است و اینکه کارگران بسیار ثمربخش تر خواهند بود اگر باور کنند که مشاغل آنها فرصت های پیشرفت بلند مدت در اختیار آنها می گذارد.تاریخ کار آمریکا همواره شاهد تنش در میان این دو ارزش بوده – انعطاف پذیری و تعهد بلند مدت. بسیاری از تحلیلگران بر این باورند که تاکید کارفرمایان بر انعطاف پذیری از اواسط دهه 80 میلادی بیشتر شده. شاید رابطه میان کارفرمایان و کارکنان به این دلیل ضعیف شده باشد. با این حال هنوز مجموعه وسیعی از قوانین ایالتی و فدرال از حقوق کارگران دفاع می کنند. بعضی از مهم ترین قوانین کار فدرال به شرح زیر است. • قانون استانداردهای عادلانه کار (5) مصوب 1938 حداقل دستمزد و حداکثر ساعات کار را تنظیم، و همچنین مقرراتی برای پرداخت اضافه کاری و استانداردهایی برای جلوگیری از سوء استفاده از کار کودکان تعیین می کند. این قانون در 1963 اصلاح شد تا از هرگونه تبعیض در تعیین دستمزد زن ها جلوگیری به عمل آید. کنگره حداقل دستمزد را مرتبا تعدیل می کند، اگرچه این مسئله معمولا از لحاظ سیاسی بحث انگیز است. بااینکه حداقل دستمزد در 1999، 515 دلار بود، تقاضای برای کارگر در آن زمان تا حدی رشد کرد که بسیاری از کارفرمایان – حتی آنهایی که کارگران غیر ماهر استخدام می کردند – دستمزدهای بالاتر از حداقل می پرداختند. برخی از ایالت ها حداقل دستمزدهای بیشتری دارند. • قانون حقوق مدنی (6) مصوب 1964 می گوید کارفرمایان اجازه ندارند در امور استخدامی بر مبنای نژاد، جنسیت، دین، و ملیت اصلی تبعیض قائل شوند (این قانون اعمال تبعیض را همچنین در رای دادن و تامین مسکن ممنوع می سازد).• قانون سن و تبعیض در استخدام (7) مصوب 1967 از کارگران مسن تر در برابر تبعیض شغلی دفاع می کند.• قانون بهداشت و ایمنی کار (8) مصوب 1971 کارفرمایان را ملزم به حفظ شرایط امن در محیط کار می نماید. به موجب این قانون، اداره بهداشت و ایمنی کار (9) اقدام به ایجاد استانداردهای مناسب برای محیط های کار، و بازرسی و کنترل اعمال و رعایت این استانداردها، و صدور احضاریه و جریمه برای متخلفین می نماید. • قانون امنیت درآمد بازنشستگی کارمندان (10) استانداردهایی برای برنامه بازنشستگی کسب و کارها و سازمان های غیر دولتی تعیین می کند. این قانون در 1974 به تصویب رسید.• قانون مرخصی خانوادگی و استعلاجی (11) مصوب 1993 متضمن مرخصی بدون حقوق برای زایمان، پذیرفتن فرزند، یا نگه داری از اقوام سخت بیمار است. • قانون آمریکایی های معلول (12) که در 1993 به تصویب رسید حقوق شغلی افراد معلول را تضمین می کند. حقوق بازنشستگی و بیمه بیکاریدر ایالات متحده، کارفرمایان نقش کلیدی ای در کمک به کارگران برای پس انداز بازنشستگی دارند. چیزی در حدود نیمی از افراد زیر استخدام بخش خصوصی و اغلب کارمندان دولت تحت پوشش نوعی برنامه بازنشستگی هستند. کارفرمایان ملزم به تامین بودجه برنامه های بازنشستگی نیستند اما دولت با در نظر گرفتن کاهش های مالیاتی سخاوتمندانه ای، آنها را تشویق به این کار می کند.آژانس جمع آوری مالیات دولت فدرال، اداره مالیات بر درآمد (13)، اغلب مقررات مربوط به برنامه های بازنشستگی را تعیین کرده و وزارت کار برنامه هایی برای جلوگیری از سوء استفاده تنظیم می نماید. آژانس دولتی دیگری، شرکت تضمین مزایای بازنشستگی (14)، متضمن مزایای بازنشستگان تحت پوشش بیمه های بازنشستگی خصوصی سنتی است؛ مجموعه قوانینی که در طول دهه 80 و 90 به تصویب رسید حق بیمه ها را افزایش داد و با سختگیری بیشتری کارفرمایان را ملزم به حفظ سلامت مالی برنامه های بازنشستگی خود نمود. ماهیت برنامه های بازنشستگی ای که بودجه آنها از سوی کارفرمایان تامین می شود در طول 30 سال پایانی قرن بیستم به شدت دگرگون شد. بسیاری از کارفرمایان – بخصوص کارفرمایان کوچک تر – برنامه های سنتی “مزایای تعریف شده” که متضمن پرداخت مبلغ ماهانه ای به بازنشستگان بر اساس سنوات خدمت و آخرین حقوق آنها بود را متوقف کردند. در عوض، کارفرمایان به طور فزاینده ای در حال اجرای برنامه های “معاضدت تعریف شده” هستند. در برنامه های معاضدت تعریف شده، کارفرما مسئولیتی در قبال نحوه سرمایه گذاری وجوه بازنشستگی نداشته و متضمن پرداخت مزایای خاصی نیست. در عوض، پس انداز بازنشستگی در اختیار خود کارکنان قرار داشته (بسیاری از کارفرمایان، اگرچه الزامی نداشته، اما معاضدت می کنند) و آنها می توانند پس انداز خود را حفظ کنند حتی اگر هر چند سال یک بار شغل خود را عوض کنند. پس میزان پولی که کارکنان در دوران بازنشستگی خواهند داشت بسته به میزان معاضدت کارفرما و موفقیت کارکنان در سرمایه گذاری این وجوه است. تعداد برنامه های مزایای تعریف شده در بخش خصوصی از 170000 در 1965 به 53000 در 1997 کاهش یافت و این در حالی است که تعداد برنامه های معاضدت های تعریف شده در همین مدت از 461000 به 647000 رشد کرد – تغییری که بسیاری معتقدند انعکاس دهنده محیط کاری است که احتمال کمتری برای به وجود آمدن روابط بلند مدت میان کارفرمایان و کارکنان در آن وجود دارد.دولت فدرال چندین نوع برنامه بازنشستگی برای کارمندان خود، از جمله نظامیان، کارمندان دولت، و همچنین معلولین جنگی دارد. اما مهم ترین سیستم بازنشستگی دولت برنامه تامین اجتماعی (15) است که به افراد شاغلی که در سن 65 سالگی یا بیشتر بازنشسته می شوند مستمری کامل پرداخته، و به آنهایی که بین سنین 62 و 65 بازنشسته می شوند مستمری کمتری می پردازد. اگرچه اداره تامین اجتماعی (16) که آژانسی دولتی است متولی این برنامه است، اما وجوه آن از مالیات بر درآمد اخذ شده از کارفرمایان و حقوق بگیران تامین می شود. در حالی که تامین اجتماعی “بلاگردان” با ارزشی برای بازنشستگان است، اغلب مستمری بگیران به زودی درمی یابند که این مبلغ تنها بخشی از هزینه آنها را در هنگام بیکاری پوشش می دهد. علاوه بر این، با توجه به اینکه خیل عظیم افرادی که در دوران ازدیاد زاد و ولد پس از خاتمه جنگ جهانی دوم در ابتدای قرن 21 بازنشسته خواهند شد، سیاستمداران در دهه 90 از این نگران شدند که دولت نخواهد توانست تمامی تعهدات تامین اجتماعی خود را بدون کاهش مستمری ها یا افزایش مالیات بر درآمدها پرداخت کند. به اعتقاد بسیاری از آمریکایی ها، تضمین سلامتی مالی تامین اجتماعی یکی از مهم ترین مسائل سیاست داخلی در آغاز قرن حاضر بود. بسیاری از مردم – معمولا افرادی که دارای مشاغل آزاد هستند، افرادی که کارفرمایان آنها برنامه بازنشستگی ندارند، و آنهایی که معتقدند که برنامه های بازنشستگی آنها در حد مطلوب نیست – می توانند بخشی از درآمد خود را در حساب های مخصوص با ابرنامه های کیو (18) شناخته می شوند پس انداز کنند.بر خلاف تامین اجتماعی، بیمه بیکاری که آن هم به موجب قانون تامین اجتماعی (19) مصوب 1935 برقرار شد، به عنوان سیستمی فدرال-ایالتی سازماندهی شده و درآمد اولیه افراد بیکار را تامین می نماید. دستمزد بگیرانی که به خدمت آنها خاتمه داده می شود یا به هر حال به صورت غیر دواطلبانه بیکار می شوند (بنا به دلایل غیر از تخلف) برای مدت معینی بخشی از درآمد خود را به عنوان جایگزین دریافت می نمایند. اگرچه هر کدام از ایالت ها برنامه های خاص خود را دارند، اما در عین حال باید از مقررات فدرال هم پیروی کنند. مبلغ و مدت زمان پرداخت حق بیکاری هفتگی بر اساس دستمزدهای قبلی فرد و سابقه کار او تعیین می شود. کارفرمایان مالیات های خود را بر مبنای سوابق پرداخت مستمری و بیکاری نیروی کار خود به صندوق مخصوصی واریز می کنند. دولت فدرال نیز مالیات بیمه بیکاری خود را از کارفرمایان دریافت می کند. ایالت ها امید دارند که وجوه اضافی ای که در طول دوران رونق اقتصادی جمع می شود آنها را در دوران رکود یاری دهد، اما در صورت نیاز به وجوه بیشتر می توانند یا از دولت فدرال قرض بگیرند و یا مالیات ها را افزایش دهند. ایالت ها باید در دورانی که نرخ بیکاری تا سطح خاصی بالا می رود، مدت پرداخت مستمری ها را افزایش دهند. دولت فدرال نیز می تواند در هنگام رکود اقتصادی و افزایش نرخ بیکاری مدت زمان پرداخت مستمری ها را تمدید و این مستمری ها را یا از محل درآمدهای عمومی فدرال یا دریافت مالیات های مخصوص از کارفرمایان پرداخت نماید. تمدید پرداخت مستمری به افراد بیکار غالبا به یک مسئله سیاسی تبدیل می شود چون مخارج دولت فدرال را افزایش داده و می تواند به افزایش مالیات ها منجر شود. سال های ابتدایی نهضت کارگری بسیاری از قوانین و برنامه هایی که پیگیر بهبود شرایط زندگی نیروی کار آمریکا هستند در طول چندین دهه و از ابتدای دهه 30 میلادی و همان زمانی که نهضت کارگری آمریکا نفوذ سیاسی پابرجا ای به دست آورد وضع شدند. اما این به آسانی به دست نیامد؛ نهضت کارگری تنها پس از یک قرن و نیم مبارزه توانست جای خود را در اقتصاد آمریکا پیدا کند بر خلاف گروه های کارگری در برخی کشورهای دیگر، اتحادیه های کارگری ایالات متحده خواهان کار در سیستم موجود اقتصاد آزاد بودند – استراتژی ای که سوسیالیست ها را به ناامیدی کشاند. خبری از نظام فئودالیسم در تاریخ ایالات متحده نبود و تعداد اندکی از کارگران کشور احساس می کردند که درگیر یک مبارزه طبقاتی هستند. در عوض، اغلب کارگران معتقد بودند که به دنبال همان حق پیشرفتی هستند که دیگران از آن بهره می برند. عامل دیگری که به کاهش اختلافات طبقاتی کمک کرد این بود که کارگران ایالات متحده – دست کم کارگران مرد سفید پوست – قبل از کارگران دیگر کشورها حق رای داشتند.از آنجایی که نهضت کارگری در روزهای ابتدایی خود تا حد زیادی صنعتی بود، اتحادیه ها قادر به جذب اعضای محدودی بودند. اولین سازمان کارگری ملی مهم شوالیه های کار (20) نام داشت که در میان برش کاران صنایع پوشاک در 1869 در شهر فیلادلفیا ایالت پنسیلوانیا با هدف سازماندهی تمامی کارگران به منظور رفاه حال آنها تاسیس شد. تا 1886، شوالیه ها چیزی در حدود 700000 عضو داشتند که شامل سیاه پوستان، زنان، دستمزد بگیران، تجار، و کشاورزان می شد. اما با این حال، منافع این گروه ها در برخی از موارد در تضاد بود و در نتیج ه کارگران خود را با این نهضت یکی نمی دیدند. شوالیه ها در اعتصاب اول خود علیه خط آهن های متعلق به جی گولد (21)، میلیونر آمریکایی در اواسط دهه 1880 پیروز شدند اما در اعتصاب دوم در سال 1886 باختند. تعداد اعضا به سرعت افت کرد.در 1881، ساموئل گامپرز (22)، مهاجری هلندی که به تولید سیگار برگ اشتغال داشت ودیگراستادکاران فدراسیونی از اتحادیه های صنفی سازمان دادند که پنج سال بعد تبدیل به فدراسیون کارگران آمریکا [و کانادا] (ای اف ال) (23) شد. اعضای آن فقط از دستمزد بگیران تشکیل می شد که بر مبنای خط کاری شان سازماندهی می شدند. گامپرز اولین رئیس آن بود. او استراتژی عملی ای برای پیگیری دستمزدهای بالاتر و شرایط کاری بهتر بود – اولویت هایی که تمامی نهضت اتحادیه ها بعدها به آن توجه کردند.فدراسیون کار آمریکا با مخالفت سرسخت کارفرمایان روبرو شد. مدیریت ترجیح می داد که مسئله دستمزد و دیگر مسائل را با هر کارگر به صورت فردی حل کنند و در اغلب موارد کارگرانی که موافق اتحادیه ها بودند را یا اخراج کرده و یا در لیست سیاه قرار می دادند (با شرکت های دیگر توافق می کردند که استخدام نشوند). در برخی موارد کارفرمایان با کارگران قراردادهایی به نام قراردادهای سگ زرد (24) امضا می کردند که کارگران را از پیوستن به اتحادیه های کارگری منع می کرد. از 1880 تا 1932، دولت و دادگاه ها عموما یا از مدیدریت ها حمایت می کردند، یا در بهترین حالت بی طرف بودند. دولت در اغلب موارد نیروهای نظامی فدرال را به نام حفظ نظم عمومی برای مغلوب کردن اعتصاب ها به خدمت می گرفت. اعتصاب های خشونت بار این دوره و اختلافات اتحادیه ها با کارگرانی که مدیریت استخدام می کرد به مرگ افراد زیادی انجامید.نهضت کارگری در سال 1905 و با رای دیوان عالی کشور مبنی بر اینکه دولت حق محدود کردن ساعات کار کارگران را ندارد (دادگاه می گفت چنین مقرراتی حق کارگران برای پیدا کردن کار را محدود می کرد) آسیب دید. اصل “کارگاه باز” (25) که از حق نپیوستن کارگران به اتحادیه ها دفاع می کرد نیز موجب بروز اختلافات زیادی شد.تعداد اعضای فدراسیون کارگران آمریکا در زمان پایان جنگ جهانی اول چیزی در حدود 5 میلیون بود. اما دهه 20 برای اتحادیه ها سال های خوبی نبود. زمانه خوب بود، کار فراوان بود، و دستمزدها هم در حال افزایش بود. کارگران بدون حضور اتحادیه های کارگری احساس امنیت می ک ردند و ادعاهای مدیریت مبنی بر اینکه سیاست های سخاوتمندانه آنها جایگزین خوبی برای اتحادیه گرایی هستند را اکثرا می پذیرفتند. اما سال های خوش با آغاز رکود اقتصادی در 1929 به پایان رسید. رکود اقتصادی و پیروزی های بعد از جنگ رکود اقتصادی دهه 30 دیدگاه آمریکایی ها نسبت به اتحادیه های کارگری را به کلی دگرگون ساخت. اگرچه تعداد اعضای فدراسیون کارگری آمریکا در دوران بیکاری های گسترده به زیر سه میلیون رسید، اما مشکلات شدید اقتصادی موجب همدردی با کارگران شد. در اوج رکود اقتصادی، چیزی در حدود یک سوم نیروی کار آمریکا بیکار بود؛ رقمی سرسام آور برای کشوری که در دهه قبل از اشتغال کامل برخوردار بود. با انتخاب فرانکلین دی روزولت به عنوان رئیس جمهور در 1932، دولت – و تدریجا دادگاه ها – از موضع مساعد تری به اظهارات و خواسته های کارگران گوش می داد. در 1932، کنگره قانون نوریس-لاگاردیا (26) که قراردادهای سگ زرد را غیر قابل اجرا می کرد و یکی از پنج قانون حامی کارگر بود را به تصویب رساند. قانون همچنین قدرت دادگاه های فدرال در متوقف ساختن اعتصاب ها و دیگر اقدامات اینچنینی را محدود ساخت.وقتی روزولت به ریاست جمهوری رسید، به دنبال تصویب قوانین مهمی رفت که در جهت اهداف کارگران بود. یکی از اینها، قانون روابط ملی کار (27) مصوب 1935 (که با نام قانون واگنر (28) هم شناخته می شود) به کارگران حق پیوستن به اتحادیه ها و حق چانه زنی جمعی از طریق نمایندگان اتحادیه ها را اعطا کرد. این قانون موجب تشکیل شورای روابط ملی کار (29)كه هم تخلفات كارفرمایان را مجازات میكرد و هم مسئول برگزاری انتخابات در هنگامتشکیل اتحادیه ای به دست کارگران بود. این شورا همچنین می تواند کارفرمایان را مجبور به پرداخت مستمری به کارکنانی کند که برای انجام فعالیت های اتحادیه ای اخراج می شوند.در سایه چنین حمایتی، تعداد اعضای اتحادیه های کارگری تا سال 1940 تقریبا به نه میلیون رسید. اما این رشد چشمگیر در تعداد اعضا بدون تحمل رنج به دست نیامد. در 1935، هشت اتحادیه درون فدراسیون کارگری آمریکا کمیته سازماندهی صنعتی (سی آی او) (30) را تشکیل دادند تا کارگران شاغل در صنایع تولید انبوهی مانند خودرو سازی و فولاد را سازماندهی نماید. حامیان آن در نظر داشتند تمامی کارگران هر شرکت را – چه ماهر و چه غیر ماهر – به طور یکجا سازماندهی کنند. اتحادیه های کارگران هنرهای دستی که فدراسیون کارگری آمریکا را تحت کنترل خ ود داشت با تلاش های انجام شده در جهت عضویت کارگران غیر ماهر و نیمه ماهر به مخالف برخواست با این ترجیح که کارگران در تمامی صنایع بر مبنای مهارت هایشان سازماندهی شوند. اما توان مهاجم کمیته سازماندهی صنعتی موفق به آوردن بسیاری از کارخانه ها به اتحادیه ها شد. در 1938، فدراسیون کارگری آمریکا اتحادیه هایی که کمیته سازماندهی صنع تی را تشکیل داده بودند را اخراج کردند. اما کمیته سازماندهی صنعتی با استفاده از نامی جدید به سرعت فدراسیونی برای خود تشکیل داد که کنگره سازمان های صنعتی (31) نام گرفت و رقیب جدی فدراسیون کارگری آمریکا شد. پس از اینکه ایالات متحده وارد جنگ جهانی دوم شد، رهبران کلیدی کارگری قول دادند که تولید صنایع دفاعی کشور را با اعتصاب های کارگری مختل نکنند. دولت نیز کنترل هایی روی دستمزدها اعمال کرد و افزایش دستمزدها را به تاخیر انداخت. اما مزایای جانبی کارگران به طور چشمگیری بهبود یافت – بخصوص در بیمه درمانی. تعداد اعضای اتحادیه ها به شدت افزایش یافت.با پایان جنگ جهانی دوم در 1945، عمر قول اتحادیه ها برای اعتصاب نکردن هم به سر رسید و تقاضاهای سرکوب شده افزایش دستمزد یکباره منفجر شد. در بسیاری از صنایع اعتصاب شد و تعداد توقف کار در 1946 به اوج خود رسید. عموم مردم در برابر این اختلالات و آنچه قدرت بیش از حد اتحادیه ها تحت قانون واگنر نامیده می شد واکنش های شدیدی نشان دادند. در 1947، کنگره علی رغم وتوی رئیس جمهور وقت، هری ترومن (32)، قانون روابط کارگر و مدیریت که بیشتر به نام قانون تفت-هارتلی (33) شناخته می شود را به تصویب رساند. این قانون استانداردهای رفتاری برای اتحادیه ها و همچنین کارفرمایان تجویز می کرد. “کارگاه های بسته” که کارگران را قبل از آغاز به کار ملزم به عضویت در اتحادیه می کردند را ممنوع ساخت؛ به کارفرمایان اجازه داد تا برای زیان های وارده در دوران اعتصاب از اتحادیه ها شکایت کند؛ اتحادیه ها را ملزم کرد تا دوره 60 روزه ای را قبل از اعتصاب برای “آرام شدن” تحمل کنند؛ و مقررات ویژه دیگری برای تعیین نحوه برخورد با اعتصاب هایی که امنیت و سلامتی کشور را به خطر می انداخت وضع کرد. قانون تفت-هارتلی همچنین اتحادیه ها را ملزم کرد که اسناد مالی خود را به مقامات مربوطه نشان بدهند. در پاسخ به این ضربه، فدراسیون کارگری آمریکا و کمیته سازماندهی صنعتی به اختلافات خود پایان داده و عاقبت در 1955 در هم ادغام شدند تا ای اف ال-سی آی تشکیل شود. جرج مینی (34) که رئیس فدراسیون کارگری آمریکا بود ریاست این سازمان نوپا را بر عهده گرفت.اتحادیه های کارگری در 1962، با صدور حکم رئیس جمهور جان اف کندی (35) که به کارمندان فدرال حق سازماندهی و چانه زنی گروهی می داد (اما نه حق اعتصاب) قدرت ج دیدی پیدا کردند. ایالت ها قوانین مشابهی تصویب کردند که برخی از آنها حتی به کارمندان دولت اجازه اعتصاب می داد. اتحادیه های کارمندان دولت در سطوح فدرال، ایالتی، و محلی به سرعت رشد کردند. در دهه 70 که نرخ تورم بالا قدرت خرید دستمزدها را تهدید می کرد، پلیس، معلمین، و دیگر اقشار کارمندان دولت در بسیاری از ایالت ها و شهرها دست به اعتصاب هایی زدند. ادامه خواندن مقاله در مورد اقتصاد آمريکا چگونه کار ميکند

نوشته مقاله در مورد اقتصاد آمريکا چگونه کار ميکند اولین بار در دانلود رایگان پدیدار شد.

تحقيق در مورد انعطاف پذيري

$
0
0
 nx دارای 22 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : انعطاف پذیری انعطاف پذیری یكی از عوامل مهم در بالا بردن سطح قدرت جسمانی فرد ورزشكار است كه علاوه بر قدرت جسمانی در بالا بردن سرعت عمل ورزشكار نیز منجر می شود . همچنین عامل (سرعت و قدرت) باعث بالا بردن سطح مهارت ورزشكار شدن كه سبب بالا بردن ایستایی برای وی می شود . احساس مسئولیت در اماكن ورزشی :احساس مسئولیت یكی از عواملی است كه مستقیماً با فرهنگ یك فرد و حتی به صورت غیرمستقیم با فرهنگ یك ملت در ارتباط است . مسلماً هر تماشاگری با برخورد خود با دیگر افراد و رفتار او در اماكن ورزشی خصیت فرد را نشان میدهد . هر تماشاگر در اماكن ورزشی باید آداب و شئونات اسلامی را رعایت و تا حد امكان وظیفه خود را در برابر اماكن ورزشی كه جزوی از جامعه محسوب می شود رعایت نماید . قدرت عبارت است از نیرو توانایی افراد برای انجام كاری پر فعالیت می‌باشد و از كارهایی كه نیاز به قدرت بدنی بالا و انرژی بالایی را در ورزش كرئن به خصوص ورزشهای پرتحرك مثل فوتبال ، دو میدانی ، واسكی و ; می باشد . در این بازیها ركن اصلی را قدرت بدنی بالای یك بازیكن تشكیل می دهد كه بازیكن قدرت بدنی مناسب را دارا نباشید و نتواند در آخر با قدرت و انرژی بازی كند ، مسلماً نتیجه نامطلوبی خواهد گرفت كه این نتیجه حاصله هم به ضرر او و هم به ضرر تیم می باشد به همین دلیل مربیان بدن ساز بیشترین وقت خود را صرف بالا بردن قدرت بدنی و آمادگی ذهنی افراد می‌كنند چون اگر فردی آمادگی ذهنی وروحیه بالا نداشته باشد ، قدرت بدنی هم برای او كارساز نخواهد بود . پس هم قدرت بدنی و هم روحیه ی بالای ورزشكار عامل پیروزی فرد می باشد . سرعت هم مثل قدرت عامل پر ارزشی برای پیروزی یك تیم و با یك ورزشكار می باشد چرا كه بعضی از بازی ها و ورزش ها نیاز به سرعت بالا دارد و دقت بالا در اثر نبودن سرعت بازیكن ، بازیكن رو به كسالت می رود . مثلاً در بازی فوتبال علاوه بر قدرت بدنی عامل مهم بعدی كه برای فوتبالیست مهم است سرعت عمل او و تصمیم گیری مربی گران در بازی است چرا كه ممكن است در بعضی از مواقع در اثر كوتاهی در اعمال تیم حتی دریافت می كند و بازی را واگذار می كند . المپیك :بازیهای المپیك قدیمی ترین رقابتهای ورزشی جهان است . اولین بازیهای شناخته شده ی المپیك در سال 776 قبل از میلاد در شهر المپیك یونان برگزار گردید . مجموعه مسابقه های یونان در سال 394 قبل از میلاد خاتمه یافت . این مسابقه ها به شكل جدید در سال 1896 میلادی آغاز شد . مسابقه‌های المپیك هر چهار سال یك بار و هر بار در یك كشور برگزار می‌شود . ورزشكاران سراسر جهان در رشته های ورزشی دوهای دهگانه ، پرشهای مختلف ، ژیمناستیك ، شنا ، فوتبال ، والیبال ، قایقرانی و بسیاری از ورزشهای دیگر به رقابت می پردازند . در پایان به برندگان مدال داده می‌شود. مراسم افتتاحیه بازیهای المپیك با روشن كردن یك مشعل آغاز می‌شود . این مشعل كه توسط دست از یونان آورده شده بوسیله ورزشكاران و قهرمانان به داخل استادیوم‌آورده می شود .   جهان پهلوان تختی : سال ها بود كه می اندیشیدیم بعد از آرش ، مانگیری نیست و بعد از كاوه كسی را بازی رویارویی با ضحاك و ضحاكانجهان است . سالها بود كه چشم به دنبال افسانه های خود را چشم استغاثه سهرابی و سیاوشی بودیم . گاه گاه كورسوس امیدی بود . در دلهایمان ، كه دیری نمی پائید بالاخره از راه دراز رها رسید آن مسافر گردآلود آن آرش ، آن كاوه ، آن سهراب ، آن سیاوش و آن بیژن او تختی بود و جهان پهلوانی قهرمان ملی ایران . تختی دو چهره داشت . چهره ای ورزشی و پهلوانی افسانه گونه اش كه حكایتی بس مكرر است و دیگر چهره ای مردمی ، ملی ، سیاسی ، مبارز ، جویانه هر شب كه چهره اولی نیز وسیله ای بود برای نفوذ بیشتر در میان خلق و كوشش دریاری دادن آنان در زمینه ‌ی مبارزه در برابر استبداد و استعمار . دوستان شادروان غلامرضا تختی معتقد هستند بعد از اینكه او در چهره ورزشی اش به قهرمانی رسید دیگر كسی نتوانست پشت او را به خاك برساند اما چهره دومی داستانیش بر چهره قهرمانی او برتری داشت . همین دوستان افسانه می كنند وقتی زندگی جهان پهلوان را مرور می كنیم می بینیم كه در طول زندگی اثر ا وضع مالی خوبی برخوردار نبوده ولی با وجود تمام امكاناتی كه در اختیار داشت هیچ گاه قدمی به نفع خود بر نداشت . هرچه كه برای مردم و بخاطر مردم و كمك به آنان بود و این برتری انسانیش بر قهرمانش می چربید . نایب حسین یكی از قهرمانان كشور و یكی از یاران تختی می گوید . :‌وقتی در یوئین الزهرا زلزله آمد به گفته خود شادروان تا صبح نتوانسته بودبخوابد و در نماز صبح بسیارگریسته كه چرا باید مردمان روستایی مملكت بخاطر نداشتن منازل بهتر این چنین زیر خروارها خاك جان بسپارند . نایب افزود قرار شد به اتفاق آن شادروان از مردم كمك بگیریم او كه همیشه تكه كلامش (پسررضاكچل) بود . محمدرضا را نفرین می كرد كه چرا به مردم مملكت نمی رسد وقتی مردم كمك زیادی برای زلزله زدگان بوئین الزهرا دارند لبخندی گوشه ی لبانش نقش بست و گفت : حیف كه چنین مردمی در چنگال پسر رضا كچل گرفتار است . اولین شكست تختی : مرتضی تاجیك یكی از دوستان تختی گفت : اولین باری كه او به تشك كشتی روی آورد با علی قناری كه آن روزها پهلوان ایران بود رو به رو شد و از او شكست خود بعد از آن تختی تا یك سال و نیم در صحنه كشتی دیده نشد و بعد از آن بازگشت شكوه مردانه بود كه تختی نام آور شد . ادامه خواندن تحقيق در مورد انعطاف پذيري

نوشته تحقيق در مورد انعطاف پذيري اولین بار در دانلود رایگان پدیدار شد.

تحقيق در مورد طرح ، عملكرد ، و اجراي سيستم شخم زني ( گرنتي )

$
0
0
 nx دارای 34 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : طرح ، عملكرد ، و اجرای سیستم شخم زنی ( گرنتی ) آزمایش در زمینهای قابل كشت ”دورنمای بسط و گسترش دستگاه شخم زنی كشاورزی دو چرخ ، ارزیابی وسیر تكاملی اش به یك دستگاه تجارتی و بازرگانی ، ارائه شده است . جزئیات چهارچوب اصلی ، انتقال ، آلات و افزار متعلقه و اتصالات و سیستم های كنترل این وسیله نقلیه ، مورد بحث و بررسی قرار گرفته شده اند و اجرای آن نیز مورد بررسی قرار گرفته شده است . تاثیرات متقابل خاك و محصول ، در مورد سیستم های شخم زنی ، ارائه شده است . یك نسبت متوسط قدرت به وزن 15 كیلو وات ( 15 هزار واتی ) ، جهت بهره برداری مناسب ، توصیه شده است . برای ابقاء استحكام این وسیله نقلیه ، تناسب وزن نسبت به شتاب چرخهای آن در وسایل نقلیه چرخی غیر قابل راندن ، نباید متجاوز از 25 : 75 ، باشد . ذخیره انرژی كشت ، تا بالای 70 درصد و با از بین بردن همه موانع از محیط های زراعی و مقاومت در عوامل شخم زدن ، می بایست تا بیش از 50 درصد ، تقلیل یابد . تراكم قراردادی ، مقدار حجم متراكم را افزایش می دهد و در مقایسه با عملكردهای تراكم صفر ، استحاله را كاهش می دهد . محصول اشكال دار بهاره در سال 1991 ، در یك منطقه خاك رس / منطقه محلی ، تا حدود 75 درصد زیر صفر ، در مقایسه با تراكم / حجم قراردادی ، وبا تعیین یك مقدار محصول گندم مشابه در زمستان ، كه در سال 1990 بدست آمده بود / برداشت شده بود ، افزایش نشان می داد . در نتیجه ساخت چنین دستگاههای مهندسی مناسب ، این ماشین ها ، قادر به انجام بیشترین بهره وری ها در یك مزرعه می باشند و همچنین مزایای عمده ، با وجود سیستم های تراكتور مادر بسیاری جهات بهره وری و عملكردهایشان ، توصیه می شود . تاًثیر پایداری این جنبش پیشرفتی اصلاح شده / بهبود یافته ، بر نیازهای كاربردی شیمیایی ، به خوبی كشمكش های مفید و دقیق امكانات تطبیق داده شده ، توسط ماشین های شخم زنی ، محدود و مشخص شده است .1 – مقدمه 1-1 – تعریف سیستم گنتری ( ماشین شخم زنی ) شاید یكی از ساده ترین تعاریف این دستگاه ، تعریفی است كه توسط تیلر ، در مقاله ای كه در سال 1991 ، نوشته است ، یعنی “ یك چارچوب حمایتی / پایه ای / تكیه گاه در هر كار انتهایی / خاتمه كار ، بطوریكه یك فاصله در آن تعبیه شده باشد ” ، شده است . در كشاورزی ، این پایه ها / تكیه گاهها ، در آخر كار ، معمولاً با وسایل نقل و انتقال ، جهت تشخیص و تفاضل یك بستر خاكی ، مجهز شده اند . پیش روی در طبقات خاك ، معمولاً با تفاضل سرعت وسایل نقل و انتقال مثل چرخها یا خطوط ریلی و جاده ای ، كه یك خط سیر دائمی و همیشگی را در یك فاصله مركزی برابر با اندازه یا ظرفیت شخم زن ، ایجاد می كنند ، صورت می گیرد . حركت دادن این وسیله ، خارج از مزرعه ، در صورت نیاز ، معمولاً در یك مسیر ، یا با جك های پایینی كه چرخها را حمل می كنند و یا با گردش چرخهای اصلی راندن ، تا 90 درجه ، عملی است و به این ترتیب این وسایل می توانند در یك مسیر قراردادی هدایت شوند / حركت كنند . ظرفیت های تا حدود3 الی 21 متر ، به ثبت رسیده و بستگی به نیازمندی ها ، عملی بودن و قیمت و ارزش محصول دارد . 1-2 – تحقیقات علمی جهانی دستگاه شخم زنی ( گنتری ) تاریخ این دستگاهها ، برای استفاده كشاورزی ، به نظر می رسد با ارائه نظریه الكساندر هالكت ، در سال 1855 ، آغاز شده باشد . وی مخترع دستگاه شخم زنی وگسترش آن در سرتاسر جهان شد كه به آن به عنوان وسیله كاربرد قدرت بخار ، برای هر نوع عملكرد كشاورزی نگاه می كرد . همچنین هنری گرفتن ، در همان زمان ، طرحهایی ارائه داد ، اما عقایدش حول یك دستگاه فرعی متمركز شده بود . در متن كشاورزی ، برای حداقل یك قرن ، این دستگاهها مورد بررسی قرار گرفتند ، اما در پی این فاصله زمانی ، بررسی بر روی دستگاههای شخم زنی ، هم از نظر جغرافیایی و هم امور مهمی كه كار بر روی آنها صورت گرفته بود ، گسترده شد . برای مثال ، در زمان روی كار آمدن ussr ( اتحاد جماهیر شوروی سوسیالیستی Union Of Souiet Republics ) ، [ این اختصار ، با فروپاشی مرام اشتراكی و دگرگونی ساختار كشور شوروی ، دیگر متداول نیست . م ] ، تاًكید محقق بر روی عملكرد و كاربرد دستگاههای شخم زنی الكترونیكی / گنتری های الكتریكی پرقدرت ، هم در مزارع و هم در گلخانه ها بوده است ؛ در صورتی كه در مورد گنتری های هیدروژنی ، این تاًكید و توجه بر روی كاربرد های شیمیایی و آبیاری بوده است . در ژاپن نیز توجه بر روی قدرت الكترونیكی و دستگاه تنظیم خودكار بوده است . این دو نوع سیستم ، هم بر روی ریلها ، و هم در یك گستره وظایف كاری ،‌ شامل كشتكاری روبوتیك ( خودكار ) ، كشت و زرع خاكی و برداشت خرمن ، جوابگو بوده است . در هیروساكی ، یك سیستم نوع كشنده / رسام XY ، برای مستقر ساختن یك نوع دستگاه شخم زنی كه بر روی ریلها ، خارج از محدوده ساخت ساختمان ، به محیط آزمایشی محصول ، مورد استفاده قرار گرفته بود . در آمریكا طرح استفاده از حداكثر قدرت الكترونیكی / الكتریكی ، توسط ویلیامز و دیگران ، برای ماشین شخم زنی بلند 30 متری ، پیشنهاد شده بود . آلكوك و جانز ، نیز با وضعیت بازگشت یك چارچوب ابزاری قدرتمند الكتریكی با یك محور مركزی آبیار / آبیاری كننده ، بكار بردند ، كه مثل همان دستگاهی بود كه ویلتون در UK ( كشورهای اسكاتلند ، ایرلند و انگلستان ) ، اختراع كرده بود كه البته این ماشین ، فاقد عملكرد و حجم كنترل شده در سرعتهای نرمال این حركت پیشرفتی بود . خود این معبر متفاوت تطبیق دهنده ، توسط كارتر و دیگران ، در اندازه 10 متری ، و ظرفیت 268 كیلو واتی یك ماشین قابل راندن چهار چرخ بود . این دستگاه ( گنتری ) برای تولید پنبه و یونجه و در آزمایشات مزرعه ، مورد استفاده قرار گرفت و در آزمایشات مزرعه كه با ماشین های هدفدار ، زیر چارچوب ، توسط یك آلت / افزار سیستم ضامن دار / چفتی دار ، برای گنجاندن ، مجهز شده بود ، مورد كاربرد و بهره برداری قرار گرفت . جائیكه عملكرد حجم انبوهی / تراكم ، صفر بود ، این یكی از چندین آزمایشی بود كه سرتاسر مرحله برداشت محصول و طی سالها ، ابقاء شد . در آبرن آلاباما ، مون روبرت ، یك دستگاه ماشین چهار چرخ 250 كیلوواتی را كه در یك گستره وسیع فعالیت های تحقیقی شامل آزمایش لاستیك اتومبیل و درو كردن ، عهده دار بود ، كه دومی طرح كمباینی بود كه برافراشته روی چارچوب بود و یك ظرفیت بالا ، با سیستم به هم پیوسته ای داشت را ، اختراع كرد . در آتن ، جرجیا /‌ ( آتلانتا ) سه ماشین شخم زنی ساخت اسرائیل [ FPU ، بخش قدرت زمینی ] ، در یك سری آزمایشات كنترل شده تراكمی ، ارزیابی شد . طرح و ساختار این سه دستگاه ، با ظرفیت 508 متر ، و 175 كیلو وات ، و ماشینهای چهار اتاقه ( 4wd ) ، از كی باتز در اسرائیل ، جائیكه وسایل نقلیه تجاری هم اكنون توسط سازندگان آنها ، كرایه داده می شوند ، سرچشمه گرفت . به هر صورت فقط با محصول پنبه كه حجم / انبوهی صفر دارد ، این دستگاه در سراسر فصل رویش / داشت ، ابقاء و نگهداری شد . در آتن ، دستگاههای FPU ، جهت كاشت دانه های سویا ، ذرت شیرین ، گندم و ذرت خوشه ای ، مورد استفاده قرار گرفتند . در “ ار باناك ای لی نوس ” ، یك نمونه دستگاه اولیه تجاری انگلیسی ، برای استفاده به عنوان یك حامل ابزاری متحرك و برای جلوگیری از شكستن و قطع و گسستگی محیط رشد گیاه ، خریداری شد . در دانشگاه كلم سون ( ساشكا چوآن ) ، یك دستگاه 3 متری در قسمت انتها و كم پهنای گنتری ، برای زراعت ، ایجاد طبقه ،‌ كاشت ، دانه افشاندن / پاشیدن ، درو كردن و برداشتن محصولا تی مانند سبزیجات ، ساخته شد . یك ماشین ، با ظرفیتی مشابه ، در انگلستان ، اسكاتلند ، و ایرلند توسط “ اشكاری ” ( مكاتبه شخصی ، 1993 ) ، ساخته شد . این ماشین كه 14 خط مجزای دانه پاشی داشت ، برای بكارگیری موارد آزمایشات شیمیایی ، مستعد / قابل پركردن به طور خودكار ، با یك آزمایش كوچك ، و جهت حمل جاده ای می باشد . در استرالیا ، چند تن از كشاورزان ماشینهای ویژه مطابق كار كشاورزی خود را برای برداشت گوجه فرنگی و هندوانه و خربزه ، ساخته اند . تحقیقات در “ گاتون كوئینزلند ” ، نشان داد كه بهره برداری های حجمی كنترل شده ، می تواند برقراری قیمتهای محصول را تا 40 درصد و برنامه های تحقیقی رایجشان در دستگاه كنترلی “ دولر ” تجارتی ، را انجام برساند كه در این مقاله ، شرح داده شده است . این كارها و آزمایشات استرالیایی در كشورهای 74 ( انگلستان ، ایرلند و اسكاتلند ) ، نشان داده است كه در هنگام نبود چرخ فشرده سازی ، ذخایر انرژی زراعی ، با بیش از 55 درصد می تواند به خوبی اصلاحات مهم خاك ، زمینهای كشت شده و ساختار آنان ، بدست آید . همچنین برقراری محصول ، با بهره برداری حجمی صفر ، در شرایط بخصوصی ، بالا برده شود . دو كاربرد جالب توجه دیگر دستگاه شخم زنی اینست كه نوعی از آن در هلند ، طرح ریزی شده كه یكی اینست كه با یك سیستم تاقچه ای نمو قارچ ، كه از یك دستگاه با وزن بالا كه تا سطح بستر خاك و برداشت محصول درست در زمانی كه یك بخش وسیع 15 متری با یك سطح همتراز خاك جهت برداشت محصول خیار ریز در نظر گرفته می شود ، بكار رود . با این وجود ، این امر یك عملكرد وسیع كاری است كه تضمین می كند ، استفاده از یك دستگاه شخم زنی ( گنتری )، حداقل خسارت برای محصول برداشتی چند گذری را داراست . نیاز به كاهش خسارت محصول در مزارع ، یكی از دلایل اصلی برای گسترش ساخت دستگاههای گنتری ، در “ سیل س ” 74 است . این طرح وسیله نقلیه با یك سری رشد دهنده ها كه مطابق با آن هستند ، برای عمل كردن به عنوان / تحت عنوان یك اتاق / اتاقك بسته بندی برای محصولی مثل سبزیجات ، چمن ها ، سبزه ها و گل كلم ساخته شده است . ماشین های تجاری دیگری با عملكرد در عرصه خود به عنوان كمك در امر برداشت ، كه صرفاً همین كار را بر عهده دارند و دارای قدرت كمی می باشند ، ساخته شده اند . بعضی از این دستگاهها هیدرولیكی و بقیه ، الكترونیكی اند و طرز عمل / روند كار بین 40 تا 100 متر در هر دقیقه است و هیچ مكان و محل ویژه ای برای راننده ندارد . اوایل ، كار ماشین های شخم زنی در “‌ سیلس ” ، بر روی یك محصول نگه داشته شده در گلخانه ها متمركز شده بود و سیستم رشد و برداشت كاهو را گسترش داد و برای اقدام جهت تولید محصولات دیگر ، بكار گرفته شد . بعداً بحث در مورد یك سیستم تجربی جرثقیلی در دستگاه شخم زنی ، با كانتینرهای بیرونی ، به میان آمد . این ماشین های با ظرفیت 8 متر و با قدرت باتری ، سرعت كار را تا 27 درصد ، در مقایسه با كار با دست ، افزایش داد و با اتوماتیك كردن دستگاهها ، مستعد / توانایی افزایش سرعت كار برابر با دو كارخانه ، را پیدا كرد / شد . از آنچه در بالا گفته شد ، معلوم می شود كه تحقیق و بررسی بر روی دستگاههای شخم زنی ( علمی ) مخصوصاً در دو دهه اخیر ،‌ گسترش یافته است . دلایل برای معرفی این تحقیقات ، اتومات كردن ، زراعت پایدار ، مكان و موقعیت مناسب ، كاهش خسارت محصول ، به حداقل رساندن راههای چرخی زمین ، و اداره خاك اصلاح شده و به آسانی به عنوان یك كمك به پروژه های تحقیقاتی ، قادر به حفظ عملكرد ازدحام آزاد در زمینه همه / تمامی فعالیت های تولیدی تجارتی هستند ، و اینكه استفاده تجارتی / تجاری ، عموماً منحصر به برداشت محصولات با ارزش بالا هستند . به این علت ، اطلاعاتی در زمینه برداشت محصول از زمینهای بزرگ با خاك غیر ازدحام دائمی ، در دسترس است . 1-3 – اهداف سه هدف اصلی در كار ، در اینجا شرح داده شد ، یعنی : (1) گسترش سیستم مكانیزه تجربی بر اساس دستگاه شخم زنی با دارا بودن قابلیت همه عملكردها ، شامل برداشت محصول با یك نظام پیاپی تولید ، (2) اندازه گیری وسنجش خاك و پاسخهای متقابل محصول ،‌ با توجه به اندازه استفاده از آن ، و ، گسترش توانایی مواد شیمیایی بازرگانی بكار رفته ، و اجرای كشت كم هزینه و كاشت محصولات . این مقاله ، كار برنامه ریزی شده با این اهداف را تنها با بكار گیری بیشترین نتایج اخیر خاك ( اصلاح شده ) و پاسخهای محصول كه در اینجا توضیح داده شده ارائه می كند . 2- ترسیم ساختمان / ساختار ، و توسعه نخستین نمونه های وسایل نقلیه 2-1- طرح چارچوب اولین وسیله ای كه در سال 1975 ساخته شد یك طرح پل مانند پایه دار ، با برشی چارگوش و 12 متر ، كه شكافی بین یك چرخ و چرخ دیگر در هر طرف سر آن داشت ، بود . این دستگاه ،‌ مخصوصاً‌ برای تامین پایداری اش در زمان دانه افشاندن ، كود دادن ، دقت دور تطبیقی ، و به حداقل رساندن عبور و مرور / حركت چرخ روی یك محیط حاصلخیز ارزیابی شده بود . با وجود این ، اولین نمونه اصلی ، به خوبی طی مدت كنترل ، با حركت و پایداری بدنه و شكل چارچوب مقطعی چارگوش ، ساخته شد كه چون قیف ها و مخزن ها سنگین بود ، در زمان جا به جا شدن مشكل ایجاد می كرد كه در یك موقعیت مطلوب ، توزیع بهینه وزن صورت نمی گرفت . اگر چنین بخشهایی بالای چارچوب جای می گرفتند ، استقامت چرخ از هم می گسست ، در حالیكه جاسازی در طرف دیگر این ساختار ، منجر به بار بیش از اندازه حمل شده به قسمت دیگر چرخها ، می شد . دومین نمونه اصلی ، ( شكل 1 ) ، این مشكل را بوسیله استفاده از یك فضای چارچوب با اتصال سه عضو اصلی به هر كدام حل كرد كه یك پایه / وسیله قابل استفاده در تجارت ، و یك توزیع كننده دانه و كود بود . وقتی دانه افشاننده كار می كرد ، تمام ساختار چارچوب ، توسط بخش ابتدایی و قابل جایگزین خود چارچوب نگهداری می شد . با وجود این ، سرتاسر ساختار ، خاصیت پیچ خوردگی كمتر ، در زمان ایجاد نوسانات زمین و خاك كه به طور عملی / عملاً از تولید ناشی شده بودند ، برداشت . برای نصب چراغها و اتصالات موازی ، توسط سیلندرهای هیدرولیكی مهار شده بودند . / چرخها و اتصالات موازی ، توسط سیلندرهای هیدرولیكی نصب شده بودند . این سیلندرهای قابل شناسایی ، از داخل متصل شده بودند و به سوخت ، آزادانه اجازه عبور و جریان از بین آنها را می داد . شكل 1 :دومین نمونه اصلی ماشین شخم زنی كه با یك فنر و دروگر دندانه دار عریض كار می كند . سرعت حركت سیلندرها ، تا 19 میلی متر ضخامت لوله ، محدود شده بود ، اما این اندازه ها به طور قابل توجهی ، برای همه كافی بود ، و بسیاری از تغییرات ناگهانی در وزن خاك را موجب می شد . به خاطر اینكه موتور انتهای ماشین شخم زنی سنگین تر بود ، فشار برابر در سیلندرها ، تنها موجب واكنشهای پیچدار ، بین چارچوب می شد . این مشكل خم شدگی ، در یك طرف با ایجاد یك كمان فنری پایه مانند ، در زیر اتصال موا ز ی در یك طرف سنگین ما شین ، برا ی واكنش ، در مقابل وزن اضافی ،‌ حل شد شكل 2 :وضعیت كنترل حركتی و ترتیب قرار گرفتن چرخ های حركتی زیر صندلی در دومین نوع اصلی ماشین شخم زنی . شكل 2 – فنر بین قسمت انتهایی میله سیلندر و ركاب تحتانی / پایینی ، وصل شده بود . یك راه حل دیگر برای اینكار ، افزایش بار در قسمت انتهایی و سبك تر چرخ ، با فشار وارد آوردن به اتصال موازی پایینی بود . این نیز ، با طرح / تعبیر یك سیلندر منفرد پشت به هوا در حدود فشار 800 كیلو پایی ، حل شد . این یكی از مزایای استفاده آسان تر تعدیل و تنظیم برای بارهای مختلف و یك اتاقك برای حجم هوای كافی كه نزدیك به عملكرد فشار دائمی تهیه شده بود را ، داشت . 2-2- انتقالات نیرو و نظارت ها :هم نخستین نمونه ها و هم نمونه های دوم ، یك انتقال واكنشی تجاری داشت كه در پمپ ها ، تلمبه ها و موتورهای مستقل و جداگانه ، برای هر یك از دو چرخ متحرك ، بكار رفت . به این طریق ، راندن و حركت دادن این دستگاهها ، با سرعت تفاضلی چرخ ، وقتی كه ماشین در حال حركت و عملكرد در یك زاویه راست ، با همان ظرفیت (شكل 1 ) ، در مزرعه بود ، آماده بهره برداری شد . سرعت تفاضلی و بطرف جلو ، با اتصالات مربوط مكانیكی ، مستقیماً به صفحات فلزی پمپ های هیدرولیكی پر سروصدا ، كنترل شده بود . این اتصالات ، توسط یك ستون كنترلی كه حركت كنترل شده و سرعت برعكس به طرف جلو را داشت ، بكار انداخته شد ، و در حالیكه حركت یكی از چرخها ، به سر ستون مذكور ، در میان یك زنجیر و چرخ دنده ، و تفاضل هدایت موتورها متصل بود ، باعث سرعت بین دو موتور می شد . دومین چرخ متحرك ، روی یك محور جداگانه ، اما موازی دنده دار 1 : 1 و به اولین میله چرخ متحرك متصل بود و از اینرو وقتی راننده جایگاهش را برای رانندگی در مسیری دیگر تغییر می داد ، حالت هدایت صحیح دستگاه بطور اتوماتیك را انجام می داد . برای هدایت كردن دستگاه ، در حالت رانندگی در جاده ، هر یك از چرخهای متحرك ، باید با یك سری سیلندر هیدرولیكی تا 120 درجه ، حول یك مدار عمودی بالای چرخ ( شكل 2 ) ، به چرخش در آیند . این سیلندرها ، با یك سوپاپ / دریچه وقرقره كه با دست به حركت در می آید ، كنترل می شوند . سرعت چرخهای متحرك كه سرعت موتورشان بالاست ، از میان دنده های منحنی كاهش می یابد . میزان سرعت از 5 تا 19 كیلومتر در ساعت ، با نقل و انتقال ، بهبود یافت . خدمات هیدرولیكی اضافی ، با پمپ های دنده ای پشت سر هم / پیاپی كه با موتورهای مجزا كار می كنند ، مجهز شده بودند . وزن زیاد دومین ماشین شخم زنی از نمونه اصلی ، با قدرت محرك 3075 تن ، از موتور سرد كننده هوا با 48 كیلو وات ، یك نسبت قدرت به وزن 1203 كیلوواتی را تاًمین می كرد . راننده در انتهای موتور این وسیله ، روی یك خط بین چرخ اصلی و چرخهای متحرك ، قرار می گرفت . شروع ساخت سومین وسیله نقلیه از سری نمونه های نخستین ، با یك نقل و انتقال مشابه هیدرولیكی ، طی سالها به طول انجامید و از سال 1983 مورد بهره برداری قرار گرفت . این ماشین ، برای انجام یك سری وظایف كاری و مفید كه تا بحال شامل هم شخم زدن و هم برداشت یك سری محصول است ، طراحی شده بود . تفاوت های اصلی این وسیله و دیگر انواع اصلی ، قدرت موتوری زیاد این ماشین بود ( 74 كیلو وات ) . استفاده از كنترل كننده های الكتروهیدرولیكی برای انجام همه كارها ، و ابداع كابین راننده ، و تدارك اتصالات سه نقطه اصلی كه یكی از آنها ، خود نیروی رانندگی بود ، صورت گرفت . هدایت و كنترل سرعت به طرف جلو و بر عكس ، از میان یك چرخ هدایت كننده ، از یك برش مشابه هواپیما بود . كشیدن چرخهای هدایت كننده به طرف جلو ، از یك مكان مركزی ، سرعت را بالا می برد ، و در زمان گردش چرخها ، و در موقعیتی مثل مزرعه ، سرعت تفاضلی موتورها را موجب می شد . حالت هدایت بار ، با 4 دكمه جداگانه و مجزا كه سیلندرهای هیدرولیكی را كنترل می كرد ، مستقیماً روی چرخهای حركتی ، عمل می كرد . همه اینها و بیشترین نظارت های ویژه ، از یك میز كه متصل به صندلی راننده بود ، و تمام دستگاههای متحرك تا 270 درجه ، برای تطبیق با مسیرهای رانندگی مختلف ، صورت می گرفت . موتورهای چرخ كم سرعت و با حركت مستقیم ، یك نیروی گردنده 1302 فوتی را تاًمین می كرد . درست در زمانی كه عملكرد در طرح فشاری حدود Mpa 42 ویك نسبت قدرت به وزن زیاد / پر تا 1301 كیلو وات تیر / تن ، افزایش می یافت . همانطور كه پمپ ها دقیقاً یك مقدار سوخت را در موقعیت جاده ای ، به هر موتور می رسانند و سه نقطه ابزار به هم متصل را زمانی كه نیاز بود چرخ ها تا 90 درجه در هر حالتی به طرف هم بچرخند ، اتصال می داد ( حالت دیگر به این معناست كه یك چرخ باید ثابت باشد وقتی چرخ دیگر حول وسیله نقلیه می چرخد ) . بدین گونه بود كه یك دریچه به این منظور ابداع شد . این دریچه ، خطوط جریان بین دو پمپ دوار را باز می كرد و اجازه می داد یك چرخ بدون چرخ دیگر در سرعتهای متفاوت بچرخد .2-3- پیوستگی ابزارهای پیوندی ( به هم مرتبط ) : جهت مجهز كردن آلات و ابزارها سرتاسر ظرفیت كامل یك ماشین شخم زنی ، اتصالات موازی ، تحت یك چارچوب اصلی و در جای مناسب خود ، قرار می گیرند . دو نوع مختلف بكارگیری / اندازی این دستگاهها ، مورد استفاده قرار گرفتند كه هر كدام ، برای نصب 4 ابزار و وسیله مجزا ، تهیه شده بودند . یك روش این بود كه اتصالات و سیلندرهای هیدرولیكی را در انتهای هر وسیله ، بكار می برد ، در حالیكه سیلندرهای الكتریكی دیگر كه بطور مركزی مجهز شده بودند ، بكار گرفته شدند ، همانطور كه در شكل 3 نشان داده شده است .   شكل 3 :سومین نوع ماشین شخم زنی با اتصالات بخش H ، برای بالا بردن و پایین آوردن افزارآلات . سیستم دومی ، شامل 4 چارچوب بخش H است كه راس هر كدام در انتها ، با یك محور عمودی در امتداد لبه شاسی چارچوب ماشین شخم زنی ، قرار گرفته است . سیلندر های دو كاره هیدرولیكی ماشین شخم زنی ، به مركز بخشهای ، و دو سیلندر دیگر اضافی ، از ماشین به هر ابزار با یك اتصال موازی ، تكمیل شده است . ابزاری كه به قسمت پایینی این 4 نقطه متصل شدند ، به سیستم كنترلی ، اجازه می دهند به هر كدام از آنها كه بطور مجزا و یا در یك قسمت ، پایین برده شوند ، وقتی در هر قسمت بكار رود ، همه سیلندر های بالا برنده ، با یك اتصال داخلی كار می كردند و این به هر یك از ابزار و وسایل اجازه می داد كه با تغییرات محیط زمین ، سراسر ماشین شخم زنی عریض ، بالا و پایین روند . سومین نوع وسیله نقلیه ، همچنین با دو اتصال 3 سر استاندارد ، بر روی یك برش عرضی نصب شده بود ( شكل 4 ) . شكل 4 :سومین نوع اصل ماشین شخم زنی با اتصالات سه طرفه با برش عرضی روی آن قسمت هایی كه توسط دستگیره ها و با دست كار می كنند . ( اینها ) ، استفاده استاندارد از این افزار آلات و اتصالات 3 طرفه ، روی یك پایگاه / پایه مجزای عمیق ، مثلاً در هنگام شخم زنی ، باعث می شود نیروی گردنده را كه از هر چرخ نقل و انتقال در آن صورت می گیرد ، كامل كند . این پیوندها و اتصالات ، یك قابلیت بالابر حدود 30 كیلویی را در هر قسمت انتهایی توپ مانندشان ، بطور هیدرولیكی با قوه متحدی 30 كیلو واتی و با نقاط معین هیدرولیكی ، تاًمین می نماید . دستگیره های چرخ جرثقیل كه با دست كار می كنند ، به عنوان راهنما / شاخص در بعضی از قسمت های سراسر چارچوب ماشین شخم زنی ، مورد استفاده قرار گرفته اند . یك شخم زن با دندانه فنری و یك سری از لوله های وابسته به آن ، برای عملكرد در سراسر عرض دستگاه شخم زنی ، برای ، پیوندها ی ز یر چارچوب ، طراحی شده است ( شكل 3 ) . هر وسیله ، شامل 4 چارچوب جدا با ساختمانی نسبتاً سبك است كه امكان اتصال نقاط گوناگون را برقرار می كند . چارچوب های بیرونی ، طوری طراحی شده اند كه اجازه حركت در خارج از مزرعه و درون جاده را می دهد ولی فاصله مناسب و كافی بین چرخ های زیرین آنها ، مانع می شود كه عمل كنند . لوله های صاف كه روی چارچوب های بخش H ، نصب شده بودند ، جهت نصب و بكاراندازی كامل ، به حد كافی سبك بودند ، اما با نیروی بیش از اندازه برای مقاومت در برابر خاك سفت كه در اینصورت ، هیدرولیكی كار می كنند ، چون تنها با یك سیلندر هیدرولیك كار می كردند ، امكان نصب در هر جا را می دادند ؛ یك نصب مركزی كه از یك نقطه حامل شروع شده بود . این نقطه حامل ، خیلی نزدیك به سطح خاك ، برای به حداقل رساندن حركت های پرتابی با نیروی زمینی افقی ، طرح ریزی شده بود . در لوله های بالابر ، یك سطح توسط تماس با چارچوب زیرین دستگاه شخم زنی ، باقی نگه داشته شده بود . وزن خود هر یك از قسمت ها ، حدود 100 كیلوگرم و وزن اضافی نیز 500 كیلوگرم بود كه برای استفاده از سیستم فشار منظم و پایدار هیدرولیكی جهت این قسمت ها ، با دریچه و سوپاپ جانشینی ، طراحی شده بود .2-5- دروگرهای غله و حبوبات توسعه سیستم برداشت محصول ، با انجام یك سری آزمایشات رضایت بخش با دستگاه های شخم زنی ، طی یك دوره 5 ساله ، به طول انجامید . در آغاز ، برای به حداقل رساندن اندازه ، وزن و پیچیدگی تجهیزات ، نیاز به نصب ریلهایی با اتصالات 3 نقطه ای / 3 طرفه بود . سرتاسر این دستگاه توسعه یافته ، با یك قسمت گردنده ماشین زیر خود چارچوب ماشین شخم زنی و با یك مخزن كه در بالای میله اصلی قرار گرفته بود ، بالابر داشته می شد . جسم داخل مخزن به قسمت جلوی بالابر ، از یك دروگر / خرمن بردار كمباین ،‌جهت تفكیك با ثقل / سنگینی تخلیه شده بود و باعث می شد ریل های اضافی ، استوانه و بالابر در قسمت گردنده ماشین قرار بگیرند . و فاصله هر نقطه از یكدیگر به طول یك و نیم كل چارچوب ماشین شخم زنی و یك قسمت وسیع درو شده در هر دو مسیر ( به طرف جلو و بر عكس ) قرار گیرد باشد . در مورد باریكه / میله سمت چپ باید ذكر شود كه بعد از عمل كشت ، یك دروگر كمباین با عرض 308 متری ، آن قسمت را می چرخاند و این میله از دو ساطور تشكیل شده و در روی ماشین شخم زنی قابل نصب بود . میله ، مستقیماً از میز به قسمت انحناء دار و دانه افشان ، متصل شده بود . استفاده از این سیستم در سال 1989 ، خیلی پر زحمت و دشوار به نظر آمد ، حتی برای زمین های نسبتاً كوچك ( در حدود 4 هكتار ) ، كه ماشین مجبور بود كار كند . تفكیك قسمت گردنده ، مؤثرتر از آن چیزی كه انتظار می رفت باشد ، بود ، و یك انباری بزرگ تر نگهدارنده برای اینكار وجود داشت . سیستم میله ای دانه افشانی ، كمتر به كار رفت ، ولی مؤثر و كارآمد بود . برای بهبود / تكمیل تمام سیستم شناخته شده و عمل تفكیك دانه ، این دستگاه باید با دستگاه شخم زنی یكی باشد . برای انجام اینكار ، سیستم خرمن كوبی و سیستم تفكیك میله ای ، توسط “ متیانو ” و دیگران طراحی شد ( شكل 5 ) این سیستم ، جایگزین دستگاههای كوچك میله ای با استوانه اضافی و2 مقعر / كاو بود كه بلافاصله ، درست پشت استوانه اصلی و صفحه كاو / مقعر قرار داشت ، شد . با وجود امكان شكستن میله ، این میله به طور قابل توجهی حمایت می شد و جداسازی دانه / غله ، با حداقل پیچیدگی در اندازه وظرفیت ، صورت می گرفت . شكل 5 :دروگرهای غله با میز چیدن و میز غلطاندن غله و تفكیك ما شوره 308 متر عرضی ، نصب بر روی ماشین شخم زنی . دانه ، با یك بالابر به بالا برده می شد و از آنجا به یك دستگاه تمیز كننده دانه از جاییكه دانه در آن جا افتاده بود ، و انبارك در چارچوب ماشین شخم زنی ، آنرا نگه می داشت ، فرستاده می شد . دستگاه دروگر ( در سال 1990 ) ، با اشكالاتی در جو و گندم ، مواجه شد و این خود ، یك پیشرفت قابل توجه در طرح اولیه بود . بهرصورت ، دو مشكل همچنان باقی ماند : پركردن دستگاه تمیزكننده ، وقتی كه دانه ها مستقیماً به طرف جلو از طریق چرخ گردنده ، رانده می شد و همانجا نگه داشته می شد و دانه های ( خرمن ) كوبیده شده ، گم می شدند / از دست می رفتند و در قسمت عقب دستگاه تمیز كننده دانه ، ازبین می رفتند . همچنین در سال 1989 ، سیستم تفكیك دانه ، كمتر رضایت بخش شناخته شد . مشكل اصلی با مشكل بعدی آمیخته شد و موجب شد رسته های اصلی در امتداد مته / زمین سوراخ كن ، نیافتد چون هیچ دو طرف دستگاه ، وزن نداشت / سنگین نبود . این امر ، منجر به خوشه كردن محصول در جلوی قسمت چیدن و طی یك جریان جسم غلطان از میان سیم به داخل میله تفكیك دانه ، شد . برای غلبه بر این مشكلات و مشكلات مذكور در بالا ، برای سرعت بخشیدن به عمل درو كردن ، تمام دستگاه گردنده ، با یك صفحه برش / چیدن ، با پهنای 308 متری ، جایگزین شد . همچنین ، یك باد زن / پنكه برای جداكردن بعضی از مواد سبك تر قبل از اینكه به قسمت تمیز كننده برسند ، و نیز برای اینكه مواد / دانه ها به قسمت هایی كه با مته سوراخ می شوند ، جای بگیرند ، نصب شد .3- مراحل برآورد / ارزیابی :اجرای آزمایش ماشین های شخم زنی ، هم با استفاده گسترده و هم نظارتی ، در یك زمین مزروعی تجاری ، در “ وار ویك شر ” و با قابلیت یك آزمایش انعكاسی / واكنشی ، انجام شد . آزمایش بر روی خاك زمین تجارتی ، با گل های تخته سنگی ، زمین های مواج و با اشكال نامنظم ، در اندازه های 11 تا 15 هكتاری ، انجام گرفت . بطور نمایشی ، استفاده از ماشین شخم زنی ، در دو قطعه از زمین ها ، طی كاربرد مواد شیمیایی جهت رشد محصول ، وبا ثبت وقت مورد نیاز برای نوبت های فرعی ارزیابی شد . این عوامل در مقایسه با اندازه گیری های یكسان و در موقعیت های یكسان ، در 10 زمین مزروعی تجاری و با استفاده از تراكتورهایی كه خوب طرح ریزی شده بودند / با طراحی مناسب ، آزمایش و بررسی شد . تعیین ضایعات محصول كه برابر با نصف ضایعات محیطی بود و همچنین چرخ دنده ها با ارزیابی فاصله و مدت بهره برداری محصول خام با محصول خام بعدی ، انجام گرفت . چون آشكار بود كه چرخ دنده ها در روی چرخ های مایل فرعی ( به علت وجود چرخ های پیشین تراكتور كه در جلوی چرخ ها عمل چیدن را انجام می داد ، پهن تر بودند . دانه های بعدی ، از دانه های به ثبت رسیده قبلی ، در موقعیت های دلخواه و در زمین های كشاورزی حاصل شدند . اگر یك ماشین شخم زنی دوره آموزش خود را به خوبی طی می كرد ، طی دروی محصول ، این طرح بطور اساسی ، مشابه با یك تراكتور با یك سری چرخ های پهن بزرگ و متحرك تر ، نسبت به نمونه كوچك تر غیر حركتی قبلی ، با فاصله ای تقریباً برابر با تكیه گاههای چرخ ، مورد كاربرد [ كشاورزی ] قرار می گرفت . بهر صورت ، این ماشین ، برعكس یك تراكتور ، وقت بیشتری را برای برگشتن در یك مسیر بطرف جلو طی می كرد . این ، خود ، مشكلی ایجاد نمی كرد اما مركز ثقل ماشین شخم زنی ، سنگین تر از یك تراكتور بود . بنابر این ، اضافه بر تجهیز قسمت بار كه امكان مقاومت ماشین را درپی داشت ، باید منجر به یك ریسك ناگهانی برگشت شود ( با هدایت چرخ های حركتی ) . برای تعیین خطر این اتفاق ، بعضی از تخمین ها و ارزیابی ها ، حول محور دومین نمونه دستگاه شخم زنی مزرعه بود .   آزمایش تكراری ، مطالعه خاك و یك سری پاسخ های محصول را با حجم قراردادی صفر كه در یك خاك گلی “ اوشام ”‌ واقع در سیل سن صورت گرفت ، در پی داشت . در ژولای 1986 ، خاك گل آلود و با عمق 4/5 متری ، با دستگاه شخم زنی مجهز به آلت حفاری چرخنده با دندانه های زیر خاكی ، آزمایش شد . در بهار 1991 ، قالب آبگذرها / زهكش ها ، با یك سیستم استوانه ای دوار با مركزیت 2 متر و 55/0 متر ، طراحی شد و سرتاسر قسمت ها جهت تقسیم كردن آبگذرهای اصلی مجهز به وسایل و افزار و آلات شد ، كه در سال 1981 در قسمت های فرعی زمین اینكار صورت گرفته بود . ماشین های شخم زنی و حجم قراردادی ، با استفاده از چرخ دنده های كشت و زرع در قسمت های گلی شخم زده به عنوان ابزار اصلی درو در 3 صفحه تاشده قابل اندازه گیری تا 24 متر عرض و حدود 35 متر طول ، از سال 1987 تا كنون ، مطابقت داده شده است / ارزیابی شده است . دندانه دروگر ، شامل پایه های سنگین دانه افشان با به كارگیری خاك 75 میلی متری و با قسمت های پیچش دار برای گرفتن بعضی انحرافات خاك / زمین ، بكار گرفته شد . برای كشت با دستگاه شخم زنی ، مخصوصاً باعث شد دروگری را طراحی كنند كه قادر بود در بسترهای خاكی با عرض 12 متری ، با ایجاد تراكم آزاد ، برای حفظ ادامه آزمایشات ، عمل كند . كشت فرعی ، توسط نیروی رانده شده ماشین با شرایط موجود ، با یك دریل نصب شده بادی / هوایی 4 متری ، برای جمع آوری محصول ، صورت گرفت . برای مقایسه اندازه گیری های اصلی خاك زمین كشت شده این دستگاه ها روی سه نقطه از سلسله اتصالات ماشین ، نصب شده بودند . بهرصورت ، ماشین شخم زنی همچنین با یك ترانسفورماتور و فشار چرخ های حركتی واكنشی ، كه از اطلاعات كافی زمینی سرچشمه گرفته شده بود ، مجهز شده بودند . یك ترانسفورماتور ، در هر دو چرخ ، با یك گیرنده درجه حرارت ، نصب شده بود . وقتی گیرنده های نیرو ، هم در فشار و هم خطوط برگشتی ، در هر چرخ ، نصب شدند ، این ترانسفورماتورها با هم ، در سرتاسر منحنی های موتور ، بطور مؤثر و عملی ، امكان ثبت اندازه ها را می دادند .كیلو وات 6 / pq = P = قدرت هیدرولیكی (1) جائیكه p ، تفاضل فشار است ، بار و q ، جریان سوخت در یك دقیقه است .دقیقه / rev ، d / q = S سرعت موتور (2) جائیكه d ، جانشین سازی موتور است . Nm و و نیروی گشتاوری / نیروی گردنده ماشین (3) جائیكه ، راندمان / كفایت موتور است .D = mt / r,N و تلاش كشنده / كشش دار (4) جائیكه r ، شعاع / نصف قطر چرخ را پر كرده است ، m .همه اطلاعات / سوابق ، از ترانسفورماتورها ، یا مستقیماً بر روی نوار مغناطیسی ثبت شده بودند ، یا از طریق یك اتصال اندازه گیری اندازه دور ، به یك چرخ ثابت مجهز به سیستم فرایند اطلاعات ، انتقال داده شده بودند . آزمایشات درجه بندی شده روی یك محور حركتی ، نشان داد كه نروی گشتاوری چرخ ، در ماشین شخم زنی ، می تواند با این سیستم در حدود 105 درصد ، اندازه گیری شود . خاك یا زمین مزروعی ، با استفاده از دو تكنیك ، قابل سنجش و اندازه گیری است . اولین فن ، استفاده از نمونه های خاك كشت شده با ماشین شخم زنی مجاور تكی و قطعات تراكتور ( 1996 ) و از راًس 75 میلی متری همه انعكاسات این طرز عمل ها / عملكردها در سال 1992 است . این دانسته ها ، با استفاده از تكنیك شرح داده بالا ، توسط “ واتز ”‌ و “ دكستر ”‌ ، جمع آوری شدند و سپس جریان هوا غربال می شد . تكنیك دیگر برای تعیین و تشخیص خاك كشت شده ، 4 عكس برداشته شده از 4 سطح مختلف خاك ، بعد از برداشت محصول بود . ادامه خواندن تحقيق در مورد طرح ، عملكرد ، و اجراي سيستم شخم زني ( گرنتي )

نوشته تحقيق در مورد طرح ، عملكرد ، و اجراي سيستم شخم زني ( گرنتي ) اولین بار در دانلود رایگان پدیدار شد.

Viewing all 46175 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>