دسته بندی: مهندسی عمران » ابزار دقیق
فرمت فایل دانلودی: pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 63
حجم فایل:6,905 کیلوبایت
قیمت: 14000 تومان
کاربرد ابزاردقیق در فضاهای زیرزمینی حفر شده به روش ناتم
در قالب پی. دی. اف و در 63 صفحه شامل:
چکیده
مقدمه
روش تونل سازی ناتم:
سیستم های نگهداری در ناتم
ویژگی های مهم روش ناتم
اصول پایداری ناتم
روش تونل سازی ناتم توسط ابزار دقیق:
رفتارسنجی در روش تونل سازی ناتم توسط ابزار دقیق (رفتارسنجی فضاهای زیرزمینی، هدف های استفاده از ابزار دقیق در روش ناتم، پیشبرد دانش و فن آوری احداث فضاهای زیرزمینی، برتری جنبی رفتارسنجی، توجیه رفتارسنجی و دامنه آن، پارامترهای مورد سنجش در رفتارنگاری، کاربرد ابزارهای اندازه گیری، دستورالعمل های مربوط به اجرای ابزاربندی، اندازه گیری ها به وسیله ابزار دقیق، تحلیل داده های ابزار دقیق)
مطالعه موردی، پردازش داده های ابزار دقیق تونل راه آهن اصفهان- شیراز:
طرح ابزارگذاری تونل های اصفهان- شیراز
رفتارنگاری تونل شماره2
ایستگاه های ابزارگذاری شده در ددهانه ورودی تونل شماره2
تحلیل و تفسیر داده ها و نمودارهای ابزارهای نصب شده
بررسی وضعیت کیفی پایداری تونل
نتایج:
نتایج حاصل از اندازه گیری
ارزیابی نتایج حاصل از ترکیب داده ها
تصادفی
مقدمه 1
وظایف وزارت نیرو 2
پست های فشار قوی 4
مزایای پست های جی آی اس 5
اجزای تشکیل دهنده پست 5
دستورالعمل کار در هنگام سیم کشی هوایی 11
دستورالعمل تعویض یا جابجایی تیر 12
عواملی که باعث قطع ناخواسته فیدرهای 20 کیلو ولت می شود 14
عواملی که باعث معیوب شدن کابل 20 کیلو ولت می شود 15
اصول بهره برداری از پست های هوایی 16
اصول بهره برداری از پست های زمینی 17
مواردی که باعث معیوب شدن ترانسفورماتورهای توزیع می گردند 19
دستورالعمل نگهداری و سرویس ترانسفورماتورهای توزیع 20
شرایط نصب ترانسفورماتور 21
سرویس و نگه داری ترانسفورماتورهای توزیع 24
تامین کسری روغن 25
هواگیری و آچار کشی ترانسفورماتور 26
تست و استقامت الکتریکی روغن 27
دستگاه رطوبت گیر 27
کلید تنظیم ولتاژ 28
شرایط پارالل نمودن دو دستگاه ترانسفورماتور 30
دستورالعمل کارکردن روی تابلوهای توزیع 31
مراقبت و نگهداری از ترانس های قدرت 32
خشک کردن ترانسفورماتورها 36
دژنکتورها 37
تست های دوره ای تجهیزات کلیدخانه های فشارقوی 39
چک کردن رله بوخهلتز 41
زمین حفاظتی در تجهیزات الکتریکی 42
مقدمه ای در مورد تاریخچه سازمان
شرکت توزیع برق استان اصفهان به عنوان پیمانکار در شهرستان های خود مشغول تعمیرات و نگهداری شبکههای توزیع از قبیل شبکه فشار متوسط، شبکه فشار ضعیف و همچنین پستهای زمینی و کیوسک پستهای هوایی برای روشنایی و انتقال موجود می باشد.
برق شهرستان نطنز یکی از شهرستانهای هجده گانه اداره توزیع برق استان اصفهان می باشد که قسمت اعظم آن را بخش بادرود در بر می گیرد، در شهرستان نطنز 18 هزار مشترک عادی و همچنین 300 مشترک دیماندی که از پمپهای آب و مخازن استفاده می کنند، وجود دارد که از برق این بخش استفاده می کنند. در این شهرستان عملیات تعمیرات و نگه داری 566 کیلومتر شبکه فشار متوسط و 662 کیلومتر شبکه فشار ضعیف و کلید پستهای زمینی و هوایی عادی و دیماندی را تعداد 14 نفر نیروی انسانی فنی، تخصصی انجام می دهند که نیمی از این نیروی انسانی در بخش بادرود مشغول انجام وظیفه هستند.
بخش بادرود دارای یک واحد خدمات مشترکین و یک واحد بهره برداری و یک واحد روابط عمومی و همچنین نیروههای نگهبانی زیر نظر مدیریتبخش که خود شاخه ای از چارت سازمانی برق شهرستان می باشد، مشغول به فعالیت هستند.
در این اداره بخشهای مرتبط به رشته کارآموز به این گونه است که در واحد بهره برداری فعالیتهای گسترده ای صورت می پزیرد که لازم است چند موارد آن را نام ببریم:
تعویض المنتهای سر خط و المنت ترانسفورماتور های هوایی و زمینی
تعویض لامپ های سدیم و جیوه ای و التهابی
تعمیر و یا تعویض قطعات مربوط به ایجاد روشنایی در تابلو ها
تعویض فیوز های فشنگی و گازی و کار های جانبی دیگر
تصادفی
چکیده:
جبرانساز استاتیک توزیع (DSTATCOM) یکدستگاه جبران کننده شنت است که به طور کلی برای حل مشکلات کیفیت توان در سیستم های توزیعاستفاده می شود. در یک کشتی تمام برقی، مشکلات مربوط به کیفیت توان به علت تقاضای بالای انرژی توسطبارها، مانند بارهای ضربه ای، بوجود می آیند. این مقاله کاربرد یک DSTATCOM برای بهبود کیفیت توان درسیستم قدرت یک کشتیدر حین و بعد از اعمال بارهای ضربه ای را نشان می دهد. استراتژی کنترل DSTATCOM نقش مهمی را در حفظولتاژ در نقطه کوپلینگ مشترک بازی می کند. در این مقاله یک استراتژیکنترل تطبیقی DSTATCOM جدید بر اساس سیستم ایمنی مصنوعی (AIS) معرفی شده است. پارامترهای بهینه کنترل کنندهدر ابتدا با استفاده از الگوریتم بهینه سازی ازدحام ذرات به دست آمدهاند. ایننوعیمصونیت ذاتی نسبت به اغتشاشات معمول سیستم فراهم می کند. برای اغتشاشات ناشناخته و تصادفی سیستم، پارامترهای کنترل به صورت آنلاین تغییر می کنند، بنابراین ایمنی تطبیقی به سیستم کنترل فراهم می شود. عملکرد DSTATCOM و استراتژی کنترل تطبیقی مبتنی بر AIS در ابتدا در پلت فرم شبیه سازی MATLAB مورد مطالعه قرار گرفت. و این از طریق پیاده سازی سیستم قدرت کشتی بر روی شبیه ساز دیجیتال در زمان واقعی و الگوریتم کنترلی بر یک پردازشگر سیگنال دیجیتالی تایید شد.
فهرست واژه- کنترل تطبیقی، ایمنی تطبیقی، سیستم ایمنی مصنوعی (AIS) ، پردازنده های سیگنال دیجیتال (DSP) ، جبرانساز استاتیک توزیع (DSTATCOM) ، سیستم برق قدرت کشتی، مصونیت ذاتی، شبیه ساز دیجیتال زمان واقعی (RTDS).
پروژه کارشناسی ارشد برق
فایل محتوای:
تصادفی
خلاصه
یک مساله کیفیت توان، رویدادی است که بصورت یک ولتاژ، جریان یا فرکانس غیر استاندارد آشکار می شود و منجر به یک خطا یا عملکرد نادرست تجهیزات کاربران پایانی می شود. شبکه های توزیع صنایع همگانی، بارهای صنعتی حساس و عملیات مهم تجاری، از انواع متفاوت خاموشی ها و قطع شدگی سرویس که می تواند هزینه های مالی چشمگیری را به بار آورد رنج می برند. با ساخت دوباره سیستم های قدرت و با هدایت روند به سوی تولید توزیع شده و پخش شده، مسایل کیفیت توان در حال گرفتن شکلی جدید می باشد. در کشورهای در حال توسعه مانند هند که در آن تغییرات فرکانس توان و عوامل مشکل-ساز بسیار دیگر کیفیت توان به تنهایی سوالی جدی هستند و برداشتن گامی مثبت در این راستا، بسیار مهم می باشد. این مقاله، بر آن است تا مسایل برجسته در این زمینه را مشخص کرده، و ازینرو اقداماتی که می توانند موجب بهبود کیفیت توان شوند نیز، توصیه خواهند شد.
این مقاله، تکنیک های تصحیح فلش، برآمدگی و قطعی ولتاژ منبع را در یک سیستم توزیع شده، تشریح می کند. هم اکنون، گستره پهناوری از کنترل کننده های بسیار انعطاف پذیری که بر روی عناصر الکترونیک قدرت موجود جدید سرمایه گذاری می کنند، در حال توسعه برای کاربردهای توان سفارشی، می باشند. از آن میان، جبران ساز استاتیک و بازیاب دینامیکی ولتاژ، پربازده ترین وسایل هستند، که هر دوی آنها مبتنی بر اصل VSC می باشند. یک DVR (بازیاب دینامیکی ولتاژ) ، یک ولتاژ را بصورت سری به ولتاژ سیستم تزریق می کند و یک D-STATCOM یک جریان به سیستم تزریق می کند تا فلش، برآمدگی، و قطعی ولتاژ را تصحیح کنند. نتایج جامع نیز ارایه شده است تا عملکرد هر کدام از وسایل بعنوان یک راه حل توان سفارشی بالقوه، ارزیابی شود.
کلمات کلیدی: D-Statcom، DVR، افت ولتاژ، برآمدگی، قطعی، کیفیت توان، VSC.
تصادفی
چکیده__ در این مقاله برنامه ی توسعه ی تولید و انتقال (TEF , GEP) با در نظرر گرفتن حد بارگذاری سیستم قدرت مطالعه شده است. از روش شبکه های عصبی مصنوعی (ANN) برای ارزیابی حد بارگذاری سیستم قدرت _به دلیل ویژگی های حساسیتش_ استفاده شده است. بازسازی سیستم قدرت و جداسازی سازمان های تصمیم گیرنده ی توسعه ی تولید و انتقال، هماهنگی میان شرکت های تولید و انتقال را حیاتی تر ساخته است. از دیگر سو، پایداری ولتاژ، یکی از مشخصه های سطح امنیتی سیستم قدرت می باشد. در این مقاله، نخست الگوی بار یک سیستم قدرت ۶-شینه توسعه یافته، و سپس با استفاده از مشخصه های حساسیت ANN بهترین شین برای افزایش بار، تعیین می شود. آنگاه، ارتباط متقابل استراتژیکی میان شرکت انتقال (trasco) و شرکت تولید (GenCo) برای TEP و GEP در یک بازار برق رقابتی _ با استفاده از تیوری گیم (GT) _ ارایه می شود. الگوریتم ارایه شده از سه مرحله ی بهینه سازی برای تعیین تعادل نش _بطوری که سودمندترین روش برای هردو سوی گیم در یک گیم برنامه ریزی توسعه، یافتنی باشد_ تشکیل می شود.
پروژه کارشناسی ارشد برق
فایل محتوای:
تصادفی
خلاصه
مجموعه ای از تکنیک های توان پایین برای تشخیص طرح توان پایین در مبدل آنالوگ به دیجیتال (ADC) خط لوله مطرح شده است. این تکنیک ها شامل حذف S/H فعال، به اشتراک گذاری تقویت کننده عملیاتی (اوپامپ) بین چندین بیت در هر مرحله مجاور، تکنیک تقویت کننده توان پایین، بازدهی بالا، نوسان بالا می باشند. همچنین، توپولوژی نمونه برداری جدید برای به حداقل رسانی خطای دستگاه توسط انطباق ثابت زمانی بین دو مسیر سیگنال ورودی مطرح شده است. همه این مهارت ها توسط شبیه سازی در طرح ADC 40MHz 11-bit 1.8V در فرایند CMOS 0.18 µm با انتشار توان 21mW، نسبت سیگنال به نویز و اغتشاش (SNDR) به اندازه 65 دسی بل، تعداد موثر بیت (ENOB) 10.5-bit، محدوده داینامیک آزاد کاذب (SFDR) 78dB، اغتشاش هارمونیک کل (THD) -75.4-dB، نسبت سیگنال به نویز (SNR) 64.5 dB و رقم شایستگی (FOM) 0.18 pJ/step، بررسی می شوند.
کلمات کلیدی: مبدل آنالوگ به دیجیتال، ADC خط لوله ای، امپلی فایر با نوسان بالا، توان پایین، SHA پایین، خط لوله، به اشتراک گذاری تقویت کننده عملیاتی.
مقدمه
مبدل های آنالوگ به دیجیتال توان پایین (ADC) با وضوح 10-12 بیت و نرخ های نمونه برداری ده ها مگاهرتز به صورت یکی از مولفه های مهم در کاربردهای تجاری قابل حمل یا اجرا شده با باتری مانند ارتباطات داده ای و سیستم های پردازش سیگنال تصویر شناخته می شوند. اخیرا، تکنولوژی های توان پایین زیادی پیشنهاد می شوند و در طرح های متععد مورد بررسی قرار می گیرند. با این حال، معماری جاگذاری زمان براحتی توسط عدم انطباق های آفست (جبران) و بهره همانند خطاهای شکاف بین کانال های جاگذاری محدود می شود. کارایی معماری شبه دیفرانسیلی در مقایسه با معماری کاملا دیفرانسیلی، به ولتاژ حالت رایج، زیرلایه یا نویز منبع توان حساس می باشد.
تصادفی
چکیده
پیشرفت های فنی در چند سال اخیر شکل های جدیدی از تولید برق را به ارمغان آورده است منابع کوچک (MS). وابستگی منابع تولید کوچک با سیستم های توزیع ولتاژ پایین می تواند نوع جدیدی از سیستم قدرت را شکل دهد (شبکه کوچک). شبکه کوچک می تواند به شبکه قدرت اصلی متصل گردد یا اگر از شبکه قدرت در مواجهه با یک رویداد برنامه ریزی شده یا نشده محافظت شود بطور خود گردان عمل می کند. علاوه بر این، بازیابی سریع سیستم (قابلیت شروع خاموشی) پس از شرایط خرابی وسیع می تواند ارائه گردد. این مفهوم با چهارچوب پروژه R&D اروپایی شبکه های کوچک ماحصل تعدادی پژوهش سازمانها و شرکت ها توسعه یافته است. همچنین یک شبکه کوچک شامل یک کنترل سلسله مراتبی و سیستم مدیریتی است: در یک سطح بالاتر، کنترل کننده مرکزی شبکه کوچک مدیریت فنی و اقتصادی شبکه کوچک را ارائه می دهد؛ در سطح پایین تر، کنترل کننده های بار با استفاده از مفهوم قابلیت قطع کنندگی می توانند برای کنترل بار استفاده شوند؛ همچنین، کنترل کننده های منابع کوچک برای کنترل داخلی سطوح تولبد توان اکتیو و راکتیواستفاده می شوند. کنترل کننده های منابع کوچک واحدهای کوچکی کمتر از kw 100 هستند، بیشتر آنها با واسطه الکترونیکی توان، از منابع انرژی تجدید پذیر (انرژی بادی و خورشیدی) یا سوخت فسیلی به شیوه تولید محلی با راندمان بالا (توربین های کوچک یا پیل های سوختی) استفاده می کنند. طراحی موفق و عملیاتی یک شبکه کوچک نیاز به یکسری مسائل فنی و غیر فنی طاقت فرسا بخصوص مربوط به کنترل و کارکردشان دارد. حضور واسطه الکترونیکی توان در پیل های سوختی، پنل های قدرت زای نوری، توربین های کوچک یا تجهیزات ذخیره کننده در مقایسه با سیستم های قدرت متداول که از ژنراتور های سنکرون استفاده می کنند شرایط جدیدی را به ارمغان می آورد.
تصادفی
دسته بندی: علوم انسانی » معارف اسلامی
فرمت فایل دانلودی: doc
فرمت فایل اصلی: doc
تعداد صفحات: 118
حجم فایل:289 کیلوبایت
قیمت: 18000 تومان
فهرست مطالب :
فصل اول – سیری در تاریخ
تاریخچه حجاب
حجاب در ایران باستان
وظایف زنان
بررسی حجاب از نظر اسلام
چکیده
فصل دوم – حجاب در معنای لغوی
معنای واژه حجاب
سیمای حقیقی
آرامش درونی
استحکام پیوند خانوادگی
استواری اجتماع
ارزش و احترام
فصل سوم- علت پدیدآمدن
ریاضت و رهبانیت
عدم امنیت
حسادت
استثمار
عادت زنانگی
فصل چهارم- نه حبس و نه اختلاط
حد حجاب
استثنا در حجاب
جدول پوشش
در حریم عفاف
جمع بندی کلی
فصل پنجم
پیوست ها – نظر شریعتی
پیام من به زن مسلمان
نمونه ای از دست نوشته ها
سخن آخر
قسمتی از متن :
حجاب صدفی است که به وجود آمده است تا از مرواریدی به نام زن نگه داری کند و به عبارتی حجاب مصونیتی است که زن را از آغاز تولد تا پایان عمر حفظ می کند زن در طول عمر خود دریافته است که انحصارگرایی زن به همسرش ستون عفاف اوست زنی که زیبایی های خود را طعمه چشم های شهوت آلود نامحرم کند پیمان زناشویی و احضار عشق به همسر را خدشه دار کرده است.
این کار شامل پنج بخش اصلی می باشد که در این جا به طور مختصر شرح می دهیم.
در فصل اول تاریخ را ورق می زنیم و تلاطم های حوادثی که در آن رخ داده را بررسی می کنیم.
در فصل دوم حجاب را از نظر معنای لغوی بررسی می کنیم و واژه ی حجاب را باز می نماییم.
در فصل سوم علّت پدیدآمدن حجاب را از نظر مخالفان حجاب بررسی کرده و علّت پدیدآمدن را از نظر اسلام بررسی می کنیم.
در فصل چهارم مقدار پوششی را که اسلام برای زن مقرر کرده است را بیان می کنیم و آن را با حجاب افراطی و حجاب ناقص مقایسه می کنیم.
در فصل پنجم سخنان ائمه اطهار و فقیهان شیعه را بیان کرده و آن را ذکر خواهیم کرد.
تصادفی
دسته بندی: علوم انسانی » علوم اجتماعی
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 83
حجم فایل:40 کیلوبایت
قیمت: 17000 تومان
مقدمه
از یکی از فیلسوفان و مرتاضان هندی پرسیدند: آیا پس از این همه دانش و فرزانگی و ریاضت هنوز هم به ریاضت مشغولی؟ گفت: آری. گفتند: چگونه؟ گفت: وقتی غذا می خورم صرفاً غذا می خورم و وقتی می خوابم فقط می خوابم.
این شاید بزرگترین ثمره تمرکز است. آیا شما هم هنگام غذا خوردن می توانید تمام توجهتان را روی غذا خوردن و لذت و مزه غذا معطوف کنید، یا اینکه معمولاً از افکار مربوط به گذشته و آینده آشفته اید و چون به خود می آیید می بینید غذایتان تمام شده و جز امتلا و پری معده هیچ نفهمیده اید. تمرکز واقعی یعنی اینکه اگر شما در طول روز به پنج فعالیت مختلف مشغولید، در هر فعالیت صرفاً به آن فکر کنید و از افکار مربوط به کارهای دیگر آسوده باشید. موفقیت زندگی روزانه ما تماماًً به میزان تمرکز ما بر امور روزانه ارتباط دارد. اگر شما قادر باشید به هنگام کار فقط روی کار خود، به هنگام ورزش صرفاً روی انجام حرکات، در هنگام مطالعه فقط روی موضوع کتاب و به هنگام انجام فعالیت هنری از قبیل موسیقی، نقاشی، خطاطی و … به فعالیت هنری خود توجه و تمرکز کنید، عملاً موفقیت شما به میزان چشمگیری افزایش می یابد. تمام نوابغ جهان کسانی بودند که از قدرت تمرکز فوق العاده ای برخوردار بودند. آشفتگی و شوریدگی ذهنی، عملاً شما را به هیچ عنوان موفق نمی کند. وقتی کار می کنید به خانواده می اندیشید، وقتی در خانواده به سر می برید از شغل خود نگرانید و وقتی ورزش می کنید در اندیشه تحصیل هستید و وقتی درس می خوانید فکرتان هزار سو می رود. این عملاً اتلاف وقت و مؤثر نبودن است.
تصادفی
دسته بندی: مهندسی » نقشه برداری
فرمت فایل دانلودی: pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 145
حجم فایل:1,997 کیلوبایت
قیمت: 18500 تومان
دانلود تحقیق با موضوع ایمنی در فعالیت های راه سازی و راه داری،
در قالب pdf و در 145 صفحه، شامل:
مقدمه
فصل اول: مدیریت ایمنی در راه سازی و راه داری
ایمنی در کار
حوادث ناشی از کار
هزینه های حادثه
مدیریت ایمنی در فعالیت های راه سازی
برنامه ایمنی و بهداشت کار
نظارت بر اجرای ایمن کار
کنترل ترافیک در فعالیت های راه سازی
فصل دوم: ایمنی در خاک برداری و حفر کانال
ایمنی در حین حفر کانال
خطرات ناشی از ناپایداری کانال
نوع خاک
میزان رطوبت
ارتعاش
سربار
حفاری پیشین
آب و هوا
حفاظت در برابر فروریزی کانال
شیب بندی
سپر ترانشه
شمع بندی
دسترسی/ فرار
بازرسی
فصل سوم: ایمنی در فضاهای محصور
مقدمه
عوامل شیمیایی خطرآفرین در فضاهای محصور
تدابیر ایمنی برای حذف یا کاهش عوامل شیمیایی
شناسایی خطر
تهویه
تجهیزات محافظ تنفسی
عوامل خطرآفرین فیزیکی در فضاهای محصور
تدابیر ایمنی برای حذف کاهش عوامل فیزیکی
فصل چهارم: ایمنی حریق و انفجار
آتش سوزی
کاربرد ایمن موادمنفجره در فعالیت های راه سازی
مقدمه
مقررات ایمنی حمل، نگهداری و کاربرد مواد منفجره
فصل پنجم: ایمنی و بهداشت در جوش کاری
مقدمه
آلاینده های شیمیایی حاصل از فرآیند جوش کاری
فیوم های جوش کاری
گازهای جوش کاری
پرتوهای تابشی در فرآیند جوش کاری
سوختگی های ناشی از جوش کاری
ایمنی در برابر برق
اثراث شوک الکتریکی
اتصال به زمین
لباس کار برای جوش کار
نکات کلی ایمنی در جوش کاری
فصل ششم: تسهیلات و خدمات رفاهی و بهداشتی
تسهیلات و خدمات بهداشتی و رفاهی
مقدمه
آب آشامیدنی
سرویس های بهداشتی
برنامه غذایی
محل خواب و استراحت
وسایل حفاظت فردی
مقدمه
حفاظت سر
حفاظت چشم و صورت
حفاظت سیستم شنوایی
حفاظت سیستم تنفسی
حفاظت دست و بازو
حفاظت پا
کمربند ایمنی و طناب نجات
تورهای ایمنی
حفاظت در برابر غرق شدن
کمک های اولیه
فصل هفتم: بهداشت حرفه ای، راه سازی و راه داری
مراحل اجرای پروژه
صدا
آلاینده های شیمیایی
گرد و غبار سیلیس قابل استنشاق
فیوم آسفالت
نتیجه گیری و پیشنهادات
سرمای محیط کار
مقدمه
نکات بهداشتی کار در سرما
کمک های اولیه
فصل هشتم: گرمای محیط کار
مقدمه
علائم استرس گرمایی
نکات بهداشتی کار در گرما
تطابق با گرما
منابع
تصادفی
موضوع:
مقاله ساختار کلی سیستم های مخابراتی، مدولاسیون و انواع مدولاسیون
در قالب Word و دارای فهرست و قابل ویرایش
فهرست مطالب
ساختار کلی سیستم های مخابراتی، مدولاسیون و انواع مدولاسیون
مخابرات بیسیم
تعاریف و اصطلاحات
مدلاسیون
ضرورت مدلاسیون
نقشه یک لینک رادیویی
مولتی پلکسینگ (تسهیم)
شرح کلی ساختار مخابراتی
ساختار کلی سیستم مخابراتی
ساختار گیرنده سیستم مخابراتی
بلوک دیاگرام گیرنده /فرستنده
مدلاسیون
مدلاسیون دامنه و فاز
مدلاسیون فاز
مدولاسیون (FSK)
شکل های دیگر FSK
Minimum-Shift keying
Audio FSK
کاربردها
روش FSK
مدلاتور FSK
VCO
کنترل فرکانس در VCO
اسیلاتور کریستالی کنترل شونده با ولتاژ
کاربردهای VCO
مبانی عملکرد PLL
فناوری دسترسی
تصادفی
دسته بندی: مهندسی » مهندسی کامپیوتر
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 81
حجم فایل:68 کیلوبایت
قیمت: 16000 تومان
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :
•Internet Information Services (IIS)
•Microsoft SQL Server (MSSQL )
•Windows Authentication
•Internet Explorer (IE )
•Windows Remote Access Services
•Microsoft Data Access Components (MDAC)
•Windows Scripting Host (WSH)
•Microsoft Outlook Outlook Express
•Windows Peer to Peer File Sharing (P2P)
•Simple Network Management Protocol (SNMP)
در بخش اول این مقاله ، به بررسی IIS وMSSQL (موارد یک و دو) ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS
نصب برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :
•غیر فعال نمودن سرویس ( DoS )
•نمایش و بمخاطره انداختن فایل ها و داده های حساس
•اجراء دستورات خودسرانه ( اختیاری )
•بمخاطره انداختن کامل سرویس دهنده
تصادفی