لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 13
آسیبهای الکتریکی حفاظت سیستمهای قدرت
مقدمه
وقتی شخصی دچار برق گرفتگی میشود، عبور جریان الکتریکی از طریق بدن ممکن است وی را از هوش برده، منجر به توقف تنفس و حتی ضربان قلب وی شود. جریان الکتریکی میتواند هم در محلی که وارد بدن میشود و هم در محلی که برای تخلیه
وقتی شخصی دچار برق گرفتگی میشود، عبور جریان الکتریکی از طریق بدن ممکن است وی را از هوش برده، منجر به توقف تنفس و حتی ضربان قلب وی شود. جریان الکتریکی میتواند هم در محلی که وارد بدن میشود و هم در محلی که برای تخلیه به «زمین» از بدن خارج میشود، سوختگی ایجاد کند. در بعضی موارد، جریان برق، گرفتگی عضلانی هم ایجاد میکند که این موضوع، مانع از قطع ارتباط مصدوم با منبع برق میشود. بنابراین وقتی به صحنه حادثه میرسید، امکان دارد که هنوز جریان الکتریکی در بدن مصدوم برقرار باشد («برقدار»). آسیبهای الکتریکی معمولاً در منزل یا محل کار و در اثر تماس با منابع برق با ولتاژ پایین رخ میدهند. همچنین ممکن است این آسیبها در اثر تماس با منابع برق با ولتاژ بالا (مثل خطوط انتقال نیروی افتاده روی زمین) هم رخ دهند. افرادی که با جریان ولتاژ بالا دچار برقگرفتگی میشوند، ندرتاً زنده میمانند.
مباحث زیر را هم ببینید:
سوختگیهای الکتریکی ، اقدامات نجاتدهنده حیات .
صاعقه
صاعقه یک جریان الکتریکی ناگهانی طبیعی است که از جو تخلیه میشود و در مسیر خود، مقادیر زیادی از حرارت و نور را منتقل میکند. صاعقه، تماس خود با زمین را از طریق نزدیکترین ساختارهای بلند محوطه و احتمالاً هر شخصی که نزدیک آن ساختار ایستاده باشد، برقرار میکند. اصابت صاعقه میتواند به آتش گرفتن لباسها، زمین خوردن مصدوم و حتی مرگ آنی منجر شود. هرچه سریعتر تمام افراد را از محل اصابت صاعقه دور کنید.
جریان ولتاژ بالا
تماس با جریان ولتاژ بالا (که معمولاً در خطوط نیرو و کابلهای هوایی پرفشار وجود دارد) معمولاً به مرگ فوری منجر میشود. افرادی که زنده میمانند، سوختگیهای شدیدی خواهند داشت. از این گذشته، این شوک میتواند با ایجاد اسپاسم عضلانی، مصدوم را به اطراف پرتاب کرده، آسیبهایی مثل شکستگی ایجاد کند. جریان برق با ولتاژ بالا میتواند تا 18 متر جهش («قوس») داشته باشد. اشیایی مثل چوب خشک یا لباس نمیتوانند از شما محافظت کنند. قبل از نزدیک شدن به مصدوم، منبع جریان برق باید قطع شده باشد؛ در صورتی که خطوط نیروی هوایی در راهآهن آسیب دیده باشند، قطع منبع برق بسیار حیاتی خواهد بود. مصدوم احتمالاً بیهوش است. پس از آنکه از بیخطر بودن محل مطمئن شدید، راه تنفسی مصدوم را باز کرده، تنفس وی را بررسی کنید؛ آماده باشید تا در صورت لزوم احیای تنفسی و ماساژ قفسه سینه را آغاز کنید (مبحث « اقدامات نجاتدهنده حیات » را ببینید). در صورتی که مصدوم در حال نفس کشیدن است، وی را در وضعیت بهبود قرار دهید. علایم حیاتی (سطح پاسخدهی، نبض و تنفس) را مرتباً کنترل و ثبت کنید.
جریان برق با ولتاژ بالا ناظران را از محل حادثهای که در اثر جریان ولتاژ بالا رخ داده است، دور کنید. فاصله ایمن، بیش از 18 متر از منبع برق است.
جریان ولتاژ پایین
جریانهای خانگی که در منازل و محلهای کار مورد استفاده قرار میگیرند، میتوانند آسیبهای جدی یا حتی مرگ ایجاد کنند. حوادث معمولاً ناشی از کلیدهای برق خراب، سیمهای برق لخت شده یا وسایل برقی دارای نقص هستند. خصوصاً کودکان کم سن و سال در معرض خطر هستند (کودکان بهطور طبیعی کنجکاو بوده، ممکن است انگشتان خود یا سایر اشیاء را به داخل پریزهای دیواری برق فرو کنند). آب (که یک هادی قوی و خطرناک الکتریسیته است) میزان خطر را افزایش میدهد. تماس با یک وسیله برقی بیخطر با دستهای خیس یا در شرایطی که کف اتاق خیس باشد، خطر شوک الکتریکی را به مقدار زیادی افزایش میدهد.
هشدار!
در صورتی که مصدوم در تماس با جریان الکتریکی است، به وی دست نزنید؛ ممکن است مصدوم «برقدار» باشد و شما هم در معرض برقگرفتگی قرار بگیرید.
هرگز از وسایل فلزی برای قطع تماس الکتریکی استفاده نکنید. روی یک ماده خشک نارسانا ایستاده، از یک وسیله چوبی استفاده کنید.
آماده باشید تا در صورت توقف تنفس مصدوم، احیای تنفسی یا ماساژ قلبی را تا رسیدن کمکهای اورژانس آغاز کنید (عنوان « اقدامات نجاتدهنده حیات » را ببینید).
آنچه شما میتوانید انجام دهید
در صورتی که به محل انشعاب اصلی یا کنتور برق به سهولت دسترسی دارید، تماس بین مصدوم و منبع برق را از طریق خاموش کردن آن، قطع کنید. در غیر این صورت، دو شاخه را خارج کنید یا کابل را درآورید. اگر به کابل، پریز یا محل انشعاب اصلی دسترسی ندارید، به موارد زیر عمل کنید:
برای محافظت از خود، روی یک ماده خشک نارسانا مثل یک جعبه چوبی، یک کفپوش پلاستیکی یا یک دفترچه راهنمای تلفن بایستید.
با استفاده از یک وسیله چوبی (مثل یک جارو)، اندامهای مصدوم را از روی منبع الکتریکی کنار بزنید و یا منبع الکتریکی را از مصدوم دور کنید.
اگر قطع تماس (مصدوم با منبع برق) با یک وسیله چوبی مقدور نیست، ضمن آنکه کاملاً مراقب هستید تا به مصدوم دست نزنید، طنابی را به دور مچ پای مصدوم یا بازوان وی حلقه کنید و وی را از منبع جریان الکتریکی دور کنید.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 34 صفحه
قسمتی از متن .doc :
ماکروویو امواج رادیویی با طول موج کوتاه است که بخشی از طیف الکترو مغناطیس می باشد. این امواج در تلویزیون، رادار، تلفن همراه، پزشکی برای دیاترمی و در آشپزخانه برای پخت غذا کار برد دارد. ماکروویو ها مانند نور بوسیله مواد جذب و یا منعکس شده ، فلزات این امواج را منعکس نموده و غیر فلزات مانند شیشه و پلاستیک امواج را از خودعبور میدهند و موادی که در ساختمان آنها آب وجود دارد مانند غذاها و مایعات به آسانی انرژی ماکرو ویو را جذب نموده و آنرا به حرارت تبدیل می کنند. در اجاقهای ماکرو ویو امواج زمانی ساطع می شود که درب آن بسته باشد و در این زمان نشت امواج از کناره های درب و شیشه اجاق کمتر از میزان توصیه شده استاندارد جهانی میباشد. اما در صورت تعمیر یا آسیب دیدن اجاق ممکن است نشت اشعه وجود داشته باشد و به اعضایی نظیر چشم و بافت بیضه که به گرما حساسند صدمه بزنند. حد تماس شغلی برای پرتو های رادیو فرکانس و ماکرو ویو فرکانس-ْGHZ 30-300، به میدان الکتریکی و مغناطیسی و جریانهای القایی به بدن در اثر پرتو گیری بستگی داشته و میزان جذب ویژه (SAR) برای تمام بدن بایستی کمتر از 0.4w/kg باشد.
مخابرات مایکروویو در شبکههای LAN دارای استفاده محدودی هستند. اگر چه به دلیل توان بیشتر آنها، این سیستمها در شبکههای WAN ترجیح داده میشوند، برخی از مزایای این سیستمها عبارتند از:عرض باند خیلی بالا: در مقایسه با همه تکنولوژیهای بیسیم، سیستمهای ماکروویو دارای بالاترین عرض باند بوده ( به دلیل توان بالای سیستمهای فرستنده) دستیابی به سرعت 100 مگابیت بر ثانیه و بالاتر در این سیستمها امکانپذیر است. سیگنالهای ارسال شده ، مسافتهای خیلی زیادی را طی میکند:همچنان که قبلاً ذکر شد توان بالای سیگنالها، امکان ارسال آنها به مسافتهای خیلی دور را فراهم مینماید. اطلاعات ارسال شده را میتوان تا صدها مایل انتقال داد. ارتباط سیگنالها میتواند بصورت نقطه به نقطه یا broadcast باشد: همانند سایر انواع مخابرات بیسیم، سیگنالها را میتوان دقیقاً در یک مسیر ارتباطی نقطه به نقطه متمرکز نمود یا آنها را از طریق ارتباطات broadcast، به چندین موقعیت جغرافیایی ارسال نمود. معایب مخابرات ماکروویومخابرات ماکروویو برای اغلب کاربران، بواسطه معایب زیادی که دارند، گزینه مناسبی نیست، به ویژه چند عیب عمده در این گونه سیستمها استفاده از آن را محدود به گروه خاصی از افراد مینماید برخی از این معایب عبارتند از:تجهیزات مربوطه گران هستند: تجهیزات ارسال و دریافت ماکروویو در مقایسه با سایر انواع تجهیزات ارتباطی بیسیم گران هستند. یک فرستنده/گیرنده مایکروویو Combo میتواند تا 5هزار دلار هزینه داشته باشد. سیستمهای مایکروویو ارزانتر نیز وجود دارند اما محدوده تحت پوشش آنها محدود میباشد.نیاز به خط دید مستقیم: به منظور عملکرد صحیح سیستمهای مخابراتی ماکروویو میبایست بین فرستنده و گیرنده یک خط دید مستقیم وجود داشته باشد. تضعیف اتمسفریک: همانند سایر تکنولوژیهای بیسیم ( همانند لیزر مادون قرمز)، شرایط جوی(همانند مه، باران و برف) میتوانند تأثیری منفی روی ارسال مایکروویو اطلاعات داشته باشند. برای مثال یک توفان سهمگین بین فرستنده و گیرنده میتواند سبب قطع ارتباط گردد. بعلاوه هر چه فرکانس مایکروویو بالاتر باشد زمینه تضعیف بیشتر میگردد. تأخیر انتشار: یک عیب مهم در سیستمهای ماکروویو ماهوارهای، مسئله تأخیر انتشار است، هنگامی که بین دو ایستگاه زمینی، از ماهواره بعنوان ایستگاه تقویت استفاده گردد، تأخیر انتشار معمولاً قابل توجه میباشد.ایمنی: از آنجا که پرتوهای ماکروویو بسیار پرقدرت هستند میتواند خطری برای انسان و حیوانات محسوب شود. در مسیری که بین فرستنده و گیرنده قرار گیرند. مثلاً اگر دست خود را روی یک اجاق ماکروویو کم مصرف قرار دهید مطمئناً شما را نمی کشد ولی برای شما ضررخواهد داشت.LAN مایکروویو باند باریک عبارت مایکروویو باند باریک، به معنای استفاده از باند فرکانس رادیویی مایکروویو در یک عرض باند نسبتاً باریک ( برای ارسال سیگنال) میباشد. تا همین اواخر، همه محصولات LAN مایکروویو باند باریک، از باند مایکروویو دارای مجوز استفاده میکردند، اما اخیراًَ حداقل یکی از شرکتهای سازنده یک محصول LAN را که از باند ISM استفاده مینماید، عرضه نموده است. حتماً شما دیشهای ماهواره را در بالای ساختمانها در سایتهای بزرگ دیدهاید. این دیشها اغلب برای برقراری ارتباطات مایکروویو مورد استفاده قرار میگیرند. ارتباطات مایکروویو از امواج متمرکز و بسیار پرقدرتی برای ارسال سیگنالهای اطلاعات به مسافتهای خیلی دور بهرهگیری مینمایند. مخابرات مایکروویو از بخش پایینتر فرکانسهای گیگاهرتزی طیف الکترومغناطیسی استفاده میکند، این فرکانسها که بالاتر از فرکانسهای رادیویی هستند، عملکرد و خروجی بهتری را نسبت به سایر انواع ارتباطات بیسیم ارائه میدهند. دو نوع سیستم ارتباطات مایکروویو دادهای وجود دارند: سیستمهای مایکروویو زمینی و سیستمهای ماهوارهای.سیستمهای مایکروویو زمینی سیستمهای مایکروویو زمینی، عموماً از آنتنهای سهمی شکلی برای ارسال و دریافت سیگنالها در محدوده پایینتر طیف فرکانسی گیگاهرتزی استفاده مینمایند. سیگنالها شدیداً متمرکز بوده و مسیر فیزیکی عبور آنها میبایست در یک خط مستقیم باشد. برجهای رله، بمنظور تقویت سیگنالها مورد استفاده قرار میگیرند. سیستمهای مایکروویو زمینی عموماً هنگامی مورد استفاده قرار میگیرد که هزینه کابلکشی، عامل بازدارندهای برای توسعه شبکه باشد. از آنجائی که این سیستمها از کابل استفاده نمیکنند، پیوندهای مایکروویو اغلب
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 31
سیستمهای ترکیبی Soft Computing :
ما به کجا می رویم؟
چکیده:
Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
1- نگاه کلی به Soft Computing
Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
2- اجزا و رده بندی SC
1-2 محاسبه فازی
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. در حالیکه ابهام به نشانه های گنگ و نا مشخص ناشی از لبه های مرزی تیز مربوط میشد.این مسئله تا سال 1965 ادامه پیدا کرد،زمانی که زاده یک تئوری کامل از مجموعه های فازی(که متناظر آن منطق فازی میباشد)را ارائه نمود،که بر اساس آن ما می توانستیم تصویر کلی که بدرستی تعریف نشده است را نشان داده و آنرا کنترل نماییم.
بعبارت دقیقتر،منطق فازی را می توان به صورت یک تابع منطقی از منطق چند ارزشی آلف-1 لوکازوئیچ دانست.اگرچه،در مفهوم وسیعتر،این تعبیر دقیق تنها یکی از چهار جنبه FL را نشان میدهد. بطور خاص ،FL دارای یک جنبه منطقی ،که از اجداد منطقی چند ارزشی آن مشتق شده ،یک جنبه فرضی که از نمایش مجموعه ای از مرزهایی که بدرستی تعیین نشده است نشات گرفته ،یک جنبه ارتباطی ،که برروی نمایش واستفاده از روابط منطقی متمرکز است و یک جنبه اپیستمیک که در برگیرنده استفاده از FL برای دانش فازی مبتنی بر سیستمها و بانکهای اطلاعاتی می باشد،است.
یک بررسی جامع از منطق فازی و محاسبه فازی را می توان در پی نوشت 11 مشاهده کرد.منطق فازی به ما یک زبان همراه با علم نحو و معانی خاص آنرا میدهد ،که توسط آن ما می توانیم اطلاعات کیفی راجع به مشکلی که قرار است حل شود را ترجمه می کند. بطور خاص ،FL به این اجازه را می دهد که از متغیرهای زبان شناسی برای شبیه سازی سیستمهای دینامیکی استفاده کنیم. اینها متغیرهایی با ارزش فازی هستند که بوسیله یک لیبل (عبارت ایجاد شده توسط علم نحو)و یک معنی(یک تابع عضویت که توسط یک دستورالعمل نحوی محلی تعیین شده است) مشخص میشوند.معنی یک کتغیر کلامی می تواند بصورت یک محدودیت قابل انعطاف برای ارزش آن ،تفسیر شود.این محدویتها بوسیله عملیات استنتاجی فازی و بر اساس modus-ponens عمومی شده ،گسترش می یابند.این مکانیسم استدلالی ،همراه با خصوصیات درون یابی آن ،FL را با توجه به تغییر در پارامترهای سیستم ،اختلالات ،و غیره قدرتمند ساخته است که یکی از ویژگیهای اصلی FL هم همین توانمند بودن آن است.
2-2 محاسبه احتمالی
بجای بررسی مجدد تاریخچه احتمال ،ما بر روی توسعه احتمالی (pc)تمرکز کرده وراهی که در محاسبه فازی مورد استفاده قرار می گیرد را نشان می دهیم .همانگونه که در شکل 1 نشان داده شده است ،می توانیم محاسبه احتمالی را به دو گروه تقسیم کنیم :سیستم های یک ارزشی وسیستمهای بین ارزشی .
Bayesian Belief Networks (BBNS) ،براساس کارهای Bayes ،یک نمونه عمومی از سیستمهای استدلالی یک ارزشی هستند .آنها بوسیله روشهای تخمینی مورد استفاده در اول نسل سیستمهای خبره همانند تئوری تائید Myanوقانون Bayesian که اصلاح شده PROSPECTOR است ،شروع کردند وتبدیل به روشهای نرمالی برای انتشار ارزش های احتمالی در شبکه ها شدند .به طور کلی سیستم های استدلالی احتمالی دارای پیچیدگی نمایی هستند ،مخصوصا زمانی که نیاز داریم که توزیعهای احتمالی وابسته را برای تمامی متغیرهای مورد استفاده در یک مدل محاسبه کنیم .قبل از پیدایش BBNها ،رسم بود که چنین مشکلات محاسباتی با این فرض که شرایط مستقل هستند دوری کرد .با استفاده
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 30
در سیستمهای کامپیوتری که با نرم افزار راه اندازی سیستم (سیستم عامل) تحت کنترل هستند همواره نیاز به کنترل بخش یا اجزای نرم افزار به منظور افزایش کارایی و یا ایجاد حالت مناسب برای کاربر و یا سهولت در انجام کارهای جنبی باشد. در نرم افزار ویندوز windows هم این امر بخوبی تحقق یافته است و در کلیه نسخه های این سیستم عامل بخشی بنام واحد کنترل control panel طراحی گردیده است.
برای دسترسی به بخش کنترل یا همان control panel می توان پس از آماده شدن کامل سیستم full loading با استفاده از گزینه شروع start و انتخاب بخش یا گزینه setting و سپس انتخاب گزینه control panel وارد آن شد، همچنین می توان با وارد شدن به گزینه یا بخش my computer از روی صفحه اصلی Desk top و انتخاب گزینه control panel وارد آن شد در نسخه های قدیمی تر ویندوز این گزینه در داخل my computer خود دارای یک نما icon می باشد.
ورود به کنترل پانل: پس از وارد شدن به کنترل پانل گزینه های آنرا بر روی صفحه مشاهده خواهید نمود. البته ذکر این نکته الزامیست که این صورت نمایشی در ویندوزهای جدید نظیر XP قابل کنترل است.
شما در ویندوز XP می توانید این پانل را به دو صورت مشاهده کنید: 1- کلاسیک (بصورت منفرد) 2- بصورت دسته بندی شده می توانید با کلیک بر روی گزینه classic view (درحالت دسته بندی شده یا category) آنرا بصورت نمای نسخه های منفی نیز مشاهده نمود که این بخش در قسمت بالای ستون قسمت چپ تصویر در ستون Tesk قرار دارد.
classic view : در صورت ورود به کنترل پانل با تنظیمات کلاسیک اولین گزینه که جلب توجه می کند گزینه دستیابی آسان accessibility option است. این امر بخاطر مرتب سازی بصورت حروف الفبا است.
شامل 5 بخش است که در قسمت بالای پنجره مربوطه قرار دارد. این پنجره برای تسهیل در استفاده از ویندوز در شرایط کاری خاص مناسب با شرایط کاری و یا شرایط افراد طراحی شده است که با کمترین وقت و نیز کاری اضافه به بهترین حالت کارایی دست یافت.
بخش اول keyboard : شامل 3 بخش داخلی است 1- stick keys 2- filter keys 3- Toggle keys طراحی این قسمت مناسب با شرایط جسمانی ریاکاری کار بر تعریف می شود بدین صورت که با فعال کردن این بخش و تنظیم هر قسمت می توان با استفاده از 3 کلید Ctrl, Alt, shift هر کدام عملی را با تعریف خاص انجام بدهید.
Stickkeys: با زدن علامت √ در محل مربوطه این بخش را فعال را نموده و به شما اجازه می دهد که با فشردن متوالی 5 بار کلید shift این گزینه را فعال می کنید این بخش بشما اجازه می دهد که میانبرهای برنامه های موجود بر روی shortcuts Desktop را با هر بار فشردن انتخاب کنید بعد از 5 بار فشردن متوالی از شما سوالی پرسیده می شود که می توان آنرا قبول رد یا تنظیمی جدید طراحی کرد در بخش option این گزینه و با هر بار فشرده شدن کلیدهای ذکر شده نتی نواخته می شود که نشان دهنده عمل ان کلید است.
عمل کلید shift بدین صورت است که با فشردن آن و حرکت بین میانبرها آنها بصورت 1 دسته جمع می گردند که این دسته ممکن است در یک سطر باشند عملکرد کلیدهای ctrl,Alt برای ایجاد حالت نگهدارنده lock بر روی میانبرهاست اگر این کلیدها فشرده نشوند و همزمان کلید دیگری فشرده شود 2 بار عملکرد کلیدهای ctrl,Alt از بین خواهد رفت.
و نیز اگر کلید shift بدون هیچ عملی فشرده شود بعد از چندبار فشرده نشدن عملیات نسبت داده شده به آن از بین خواهد رفت و باید مجدداً تنظیم شوند.
این بخش نیز مانند بخشهای دیگر دارای گزینه option است و این امکان را بشما می دهد که اگر کلید دیگری 2 بار متوالی فشرده گردد منجر به قفل گردد و منظور کلیدهای ctrl,Alt است و در گزینه دوم اگر 2 کلید با هم و همزمان فشرده گردند باعث غیر فعال نشدن stickeys می شود.
در بخش notification این امکان بشما داده می شود که هم کلیدها را صدادار کنید و هم حالت استفاده آنرا ببینید status .
Filterkeys: این بخش برای اصلاح کاربری کلیدهای کمکی طراح شده است و نیز مانند بخشهای قبلی دارای گزینه تنظیم برای فعال نشدن پس از زدن علامت √ و فشردن کلید rightshift بمدت 8 ثانیه فعال می شود.
دارای 2 گزینه است: 1- برای جلوگیری از حالت تکرار کلید و گزینه 2 برای کاستن از سرعت حالت تکرار بکار می رود و نیز قسمتی برای امتحان نیز وجود دارد دارای حالت notification نیز مانند بخشهای قبلی است.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 32
جرائم کامپیوتری چیست؟
تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را میتوان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:
یک برنامه نویس، برنامة پرداخت سود سهام را تغییر میدهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر میکند.
یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر میدهد. یعنی سیستمی که فروخته میشود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.
در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.
در مورد اول که پرداخت سود سهام می باشد، به راحتی میتواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانهای به درستی عرضه نشده است.
و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.
برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده میشود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته میشود.
در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد میباشد، بنابراین سواستفاده از رایانه افزایش می یابد.
تعریف جرائم رایانه مهم میباشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر میباشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.
در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاًدر یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف میکند: «شراب کهنه در بطری نو.»
یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.
رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.
مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.
یک برنامه نویس در یک دوره کوتاه 56 دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند.
یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند.
دو سازندة رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند.