دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

مقاله درباره آسیبهای الکتریکی حفاظت سیستمهای قدرت

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

آسیبهای الکتریکی حفاظت سیستمهای قدرت

مقدمه

وقتی‌ شخصی‌ دچار برق‌ گرفتگی‌ می‌شود، عبور جریان‌ الکتریکی‌ از طریق‌ بدن‌ ممکن‌ است‌ وی‌ را از هوش‌ برده‌، منجر به‌ توقف‌ تنفس‌ و حتی‌ ضربان‌ قلب‌ وی‌ شود. جریان‌ الکتریکی‌ می‌تواند هم‌ در محلی‌ که‌ وارد بدن‌ می‌شود و هم‌ در محلی‌ که‌ برای‌ تخلیه‌

وقتی‌ شخصی‌ دچار برق‌ گرفتگی‌ می‌شود، عبور جریان‌ الکتریکی‌ از طریق‌ بدن‌ ممکن‌ است‌ وی‌ را از هوش‌ برده‌، منجر به‌ توقف‌ تنفس‌ و حتی‌ ضربان‌ قلب‌ وی‌ شود. جریان‌ الکتریکی‌ می‌تواند هم‌ در محلی‌ که‌ وارد بدن‌ می‌شود و هم‌ در محلی‌ که‌ برای‌ تخلیه‌ به‌ «زمین‌» از بدن‌ خارج‌ می‌شود، سوختگی‌ ایجاد کند. در بعضی‌ موارد، جریان‌ برق‌، گرفتگی‌ عضلانی‌ هم‌ ایجاد می‌کند که‌ این‌ موضوع‌، مانع‌ از قطع‌ ارتباط‌ مصدوم‌ با منبع‌ برق‌ می‌شود. بنابراین‌ وقتی‌ به‌ صحنه‌ حادثه‌ می‌رسید، امکان‌ دارد که‌ هنوز جریان‌ الکتریکی‌ در بدن‌ مصدوم‌ برقرار باشد («برق‌دار»). آسیب‌های‌ الکتریکی‌ معمولاً در منزل‌ یا محل‌ کار و در اثر تماس‌ با منابع‌ برق‌ با ولتاژ پایین‌ رخ‌ می‌دهند. همچنین‌ ممکن‌ است‌ این‌ آسیب‌ها در اثر تماس‌ با منابع‌ برق‌ با ولتاژ بالا (مثل‌ خطوط‌ انتقال‌ نیروی‌ افتاده‌ روی‌ زمین‌) هم‌ رخ‌ دهند. افرادی‌ که‌ با جریان‌ ولتاژ بالا دچار برق‌گرفتگی‌ می‌شوند، ندرتاً زنده‌ می‌مانند.

مباحث‌ زیر را هم‌ ببینید:

سوختگی‌های‌ الکتریکی‌ ، اقدامات‌ نجات‌دهنده‌ حیات‌ .

صاعقه‌

صاعقه‌ یک‌ جریان‌ الکتریکی‌ ناگهانی‌ طبیعی‌ است‌ که‌ از جو تخلیه‌ می‌شود و در مسیر خود، مقادیر زیادی‌ از حرارت‌ و نور را منتقل‌ می‌کند. صاعقه‌، تماس‌ خود با زمین‌ را از طریق‌ نزدیک‌ترین‌ ساختارهای‌ بلند محوطه‌ و احتمالاً هر شخصی‌ که‌ نزدیک‌ آن‌ ساختار ایستاده‌ باشد، برقرار می‌کند. اصابت‌ صاعقه‌ می‌تواند به‌ آتش‌ گرفتن‌ لباس‌ها، زمین‌ خوردن‌ مصدوم‌ و حتی‌ مرگ‌ آنی‌ منجر شود. هرچه‌ سریع‌تر تمام‌ افراد را از محل‌ اصابت‌ صاعقه‌ دور کنید.

جریان‌ ولتاژ بالا

تماس‌ با جریان‌ ولتاژ بالا (که‌ معمولاً در خطوط‌ نیرو و کابل‌های‌ هوایی‌ پرفشار وجود دارد) معمولاً به‌ مرگ‌ فوری‌ منجر می‌شود. افرادی‌ که‌ زنده‌ می‌مانند، سوختگی‌های‌ شدیدی‌ خواهند داشت‌. از این‌ گذشته‌، این‌ شوک‌ می‌تواند با ایجاد اسپاسم‌ عضلانی‌، مصدوم‌ را به‌ اطراف‌ پرتاب‌ کرده‌، آسیب‌هایی‌ مثل‌ شکستگی‌ ایجاد کند. جریان‌ برق‌ با ولتاژ بالا می‌تواند تا 18 متر جهش‌ («قوس‌») داشته‌ باشد. اشیایی‌ مثل‌ چوب‌ خشک‌ یا لباس‌ نمی‌توانند از شما محافظت‌ کنند. قبل‌ از نزدیک‌ شدن‌ به‌ مصدوم‌، منبع‌ جریان‌ برق‌ باید قطع‌ شده‌ باشد؛ در صورتی‌ که‌ خطوط‌ نیروی‌ هوایی‌ در راه‌آهن‌ آسیب‌ دیده‌ باشند، قطع‌ منبع‌ برق‌ بسیار حیاتی‌ خواهد بود. مصدوم‌ احتمالاً بی‌هوش‌ است‌. پس‌ از آنکه‌ از بی‌خطر بودن‌ محل‌ مطمئن‌ شدید، راه‌ تنفسی‌ مصدوم‌ را باز کرده‌، تنفس‌ وی‌ را بررسی‌ کنید؛ آماده‌ باشید تا در صورت‌ لزوم‌ احیای‌ تنفسی‌ و ماساژ قفسه‌ سینه‌ را آغاز کنید (مبحث‌ « اقدامات‌ نجات‌دهنده‌ حیات‌ » را ببینید). در صورتی‌ که‌ مصدوم‌ در حال‌ نفس‌ کشیدن‌ است‌، وی‌ را در وضعیت‌ بهبود قرار دهید. علایم‌ حیاتی‌ (سطح‌ پاسخ‌دهی‌، نبض‌ و تنفس‌) را مرتباً کنترل‌ و ثبت‌ کنید.

جریان‌ برق‌ با ولتاژ بالا ناظران‌ را از محل‌ حادثه‌ای‌ که‌ در اثر جریان‌ ولتاژ بالا رخ‌ داده‌ است‌، دور کنید. فاصله‌ ایمن‌، بیش‌ از 18 متر از منبع‌ برق‌ است‌.

جریان‌ ولتاژ پایین‌

جریان‌های‌ خانگی‌ که‌ در منازل‌ و محل‌های‌ کار مورد استفاده‌ قرار می‌گیرند، می‌توانند آسیب‌های‌ جدی‌ یا حتی‌ مرگ‌ ایجاد کنند. حوادث‌ معمولاً ناشی‌ از کلیدهای‌ برق‌ خراب‌، سیم‌های‌ برق‌ لخت‌ شده‌ یا وسایل‌ برقی‌ دارای‌ نقص‌ هستند. خصوصاً کودکان‌ کم‌ سن‌ و سال‌ در معرض‌ خطر هستند (کودکان‌ به‌طور طبیعی‌ کنجکاو بوده‌، ممکن‌ است‌ انگشتان‌ خود یا سایر اشیاء را به‌ داخل‌ پریزهای‌ دیواری‌ برق‌ فرو کنند). آب‌ (که‌ یک‌ هادی‌ قوی‌ و خطرناک‌ الکتریسیته‌ است‌) میزان‌ خطر را افزایش‌ می‌دهد. تماس‌ با یک‌ وسیله‌ برقی‌ بی‌خطر با دست‌های‌ خیس‌ یا در شرایطی‌ که‌ کف‌ اتاق‌ خیس‌ باشد، خطر شوک‌ الکتریکی‌ را به‌ مقدار زیادی‌ افزایش‌ می‌دهد.

هشدار!

در صورتی‌ که‌ مصدوم‌ در تماس‌ با جریان‌ الکتریکی‌ است‌، به‌ وی‌ دست‌ نزنید؛ ممکن‌ است‌ مصدوم‌ «برق‌دار» باشد و شما هم‌ در معرض‌ برق‌گرفتگی‌ قرار بگیرید.

هرگز از وسایل‌ فلزی‌ برای‌ قطع‌ تماس‌ الکتریکی‌ استفاده‌ نکنید. روی‌ یک‌ ماده‌ خشک‌ نارسانا ایستاده‌، از یک‌ وسیله‌ چوبی‌ استفاده‌ کنید.

آماده‌ باشید تا در صورت‌ توقف‌ تنفس‌ مصدوم‌، احیای‌ تنفسی‌ یا ماساژ قلبی‌ را تا رسیدن‌ کمک‌های‌ اورژانس‌ آغاز کنید (عنوان‌ « اقدامات‌ نجات‌دهنده‌ حیات‌ » را ببینید).

آنچه‌ شما می‌توانید انجام‌ دهید

در صورتی‌ که‌ به‌ محل‌ انشعاب‌ اصلی‌ یا کنتور برق‌ به‌ سهولت‌ دسترسی‌ دارید، تماس‌ بین‌ مصدوم‌ و منبع‌ برق‌ را از طریق‌ خاموش‌ کردن‌ آن‌، قطع‌ کنید. در غیر این‌ صورت‌، دو شاخه‌ را خارج‌ کنید یا کابل‌ را درآورید. اگر به‌ کابل‌، پریز یا محل‌ انشعاب‌ اصلی‌ دسترسی‌ ندارید، به‌ موارد زیر عمل‌ کنید:

برای‌ محافظت‌ از خود، روی‌ یک‌ ماده‌ خشک‌ نارسانا مثل‌ یک‌ جعبه‌ چوبی‌، یک‌ کفپوش‌ پلاستیکی‌ یا یک‌ دفترچه‌ راهنمای‌ تلفن‌ بایستید.

با استفاده‌ از یک‌ وسیله‌ چوبی‌ (مثل‌ یک‌ جارو)، اندام‌های‌ مصدوم‌ را از روی‌ منبع‌ الکتریکی‌ کنار بزنید و یا منبع‌ الکتریکی‌ را از مصدوم‌ دور کنید.

اگر قطع‌ تماس‌ (مصدوم‌ با منبع‌ برق‌) با یک‌ وسیله‌ چوبی‌ مقدور نیست‌، ضمن‌ آنکه‌ کاملاً مراقب‌ هستید تا به‌ مصدوم‌ دست‌ نزنید، طنابی‌ را به‌ دور مچ‌ پای‌ مصدوم‌ یا بازوان‌ وی‌ حلقه‌ کنید و وی‌ را از منبع‌ جریان‌ الکتریکی‌ دور کنید.



خرید و دانلود مقاله درباره آسیبهای الکتریکی حفاظت سیستمهای قدرت


تحقیق در مورد سیستمهای ماکروویو 34 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 34 صفحه

 قسمتی از متن .doc : 

 

ماکروویو امواج رادیویی با طول موج کوتاه است که بخشی از طیف الکترو مغناطیس می باشد. این امواج در تلویزیون، رادار، تلفن همراه،  پزشکی برای دیاترمی و در آشپزخانه برای پخت غذا کار برد دارد. ماکروویو ها مانند نور بوسیله مواد جذب و یا منعکس شده ، فلزات این امواج را منعکس نموده و غیر فلزات مانند شیشه و پلاستیک امواج را از خودعبور میدهند و موادی که در ساختمان آنها آب وجود دارد مانند غذاها و مایعات به آسانی انرژی ماکرو ویو را جذب نموده و آنرا به حرارت تبدیل می کنند. در اجاقهای ماکرو ویو امواج زمانی ساطع می شود که درب آن بسته باشد و در این زمان نشت امواج از کناره های درب و شیشه اجاق کمتر از میزان توصیه شده  استاندارد جهانی میباشد. اما در صورت تعمیر یا آسیب دیدن اجاق ممکن است نشت اشعه وجود داشته باشد و به اعضایی نظیر چشم و بافت بیضه که به گرما حساسند صدمه بزنند. حد تماس شغلی برای پرتو های رادیو فرکانس و ماکرو ویو  فرکانس-ْGHZ 30-300، به میدان الکتریکی و مغناطیسی و جریانهای القایی به بدن در اثر پرتو گیری بستگی داشته و میزان جذب ویژه (SAR) برای تمام بدن بایستی کمتر از  0.4w/kg  باشد.

مخابرات مایکروویو در شبکه‌های LAN دارای استفاده محدودی هستند. اگر چه به دلیل توان بیشتر آنها، این سیستمها در شبکه‌های WAN ترجیح داده می‌شوند، برخی از مزایای این سیستمها عبارتند از:عرض باند خیلی بالا: در مقایسه با همه تکنولوژی‌های بی‌سیم، سیستمهای ماکروویو دارای بالاترین عرض باند بوده ( به دلیل توان بالای سیستم‌های فرستنده) دستیابی به سرعت 100 مگابیت بر ثانیه و بالاتر در این سیستمها امکان‌پذیر است. سیگنالهای ارسال شده ، مسافت‌های خیلی زیادی را طی می‌کند:همچنان که قبلاً ذکر شد توان بالای سیگنالها، امکان ارسال آنها به مسافت‌های خیلی دور را فراهم می‌نماید. اطلاعات ارسال شده را می‌توان تا صدها مایل انتقال داد. ارتباط سیگنالها می‌تواند بصورت نقطه به نقطه یا broadcast باشد: همانند سایر انواع مخابرات بی‌سیم، سیگنالها را می‌توان دقیقاً در یک مسیر ارتباطی نقطه‌ به نقطه متمرکز نمود یا آنها را از طریق ارتباطات broadcast، به چندین موقعیت جغرافیایی ارسال نمود. معایب مخابرات ماکروویومخابرات ماکروویو برای اغلب کاربران، بواسطه معایب زیادی که دارند، گزینه مناسبی نیست، به ویژه چند عیب عمده در این گونه سیستمها استفاده از آن را محدود به گروه خاصی از افراد می‌نماید برخی از این معایب عبارتند از:تجهیزات مربوطه گران هستند: تجهیزات ارسال و دریافت ماکروویو در مقایسه با سایر انواع تجهیزات ارتباطی بی‌سیم گران هستند. یک فرستنده/گیرنده مایکروویو Combo می‌تواند تا 5هزار دلار هزینه داشته باشد. سیستمهای مایکروویو ارزان‌تر نیز وجود دارند اما محدوده تحت پوشش آنها محدود می‌باشد.نیاز به خط دید مستقیم: به منظور عملکرد صحیح سیستمهای مخابراتی ماکروویو می‌بایست بین فرستنده و گیرنده یک خط دید مستقیم وجود داشته باشد. تضعیف اتمسفریک: همانند سایر تکنولوژیهای بی‌سیم ( همانند لیزر مادون قرمز)، شرایط جوی(همانند مه، باران و برف) می‌توانند تأثیری منفی روی ارسال مایکروویو اطلاعات داشته باشند. برای مثال یک توفان سهمگین بین فرستنده و گیرنده می‌تواند سبب قطع ارتباط گردد. بعلاوه هر چه فرکانس مایکروویو بالاتر باشد زمینه تضعیف بیشتر می‌گردد. تأخیر انتشار: یک عیب مهم در سیستمهای ماکروویو ماهواره‌ای، مسئله تأخیر انتشار است، هنگامی که بین دو ایستگاه زمینی، از ماهواره بعنوان ایستگاه تقویت استفاده گردد، تأخیر انتشار معمولاً قابل توجه می‌باشد.ایمنی: از آنجا که پرتوهای ماکروویو بسیار پرقدرت هستند می‌تواند خطری برای انسان و حیوانات محسوب شود. در مسیری که بین فرستنده و گیرنده قرار گیرند. مثلاً اگر دست خود را روی یک اجاق ماکروویو کم مصرف قرار دهید مطمئناً شما را نمی کشد ولی برای شما ضررخواهد داشت.LAN مایکروویو باند باریک عبارت مایکروویو باند باریک، به معنای استفاده از باند فرکانس رادیویی مایکروویو در یک عرض باند نسبتاً باریک ( برای ارسال سیگنال) می‌باشد. تا همین اواخر، همه محصولات LAN مایکروویو باند باریک، از باند مایکروویو دارای مجوز استفاده می‌کردند، اما اخیراًَ حداقل یکی از شرکتهای سازنده یک محصول LAN را که از باند ISM استفاده می‌نماید، عرضه نموده است. حتماً شما دیش‌های ماهواره را در بالای ساختمانها در سایت‌های بزرگ دیده‌اید. این دیشها اغلب برای برقراری ارتباطات مایکروویو مورد استفاده قرار می‌گیرند. ارتباطات مایکروویو از امواج متمرکز و بسیار پرقدرتی برای ارسال سیگنالهای اطلاعات به مسافتهای خیلی دور بهره‌گیری می‌نمایند. مخابرات مایکروویو از بخش پایین‌تر فرکانسهای گیگاهرتزی طیف الکترومغناطیسی استفاده می‌کند، این فرکانسها که بالاتر از فرکانسهای رادیویی هستند، عملکرد و خروجی بهتری را نسبت به سایر انواع ارتباطات بی‌سیم ارائه می‌دهند. دو نوع سیستم ارتباطات مایکروویو داده‌ای وجود دارند: سیستم‌های مایکروویو زمینی و سیستم‌های ماهواره‌ای.سیستم‌های مایکروویو زمینی سیستم‌های مایکروویو زمینی، عموماً از آنتن‌های سهمی شکلی برای ارسال و دریافت سیگنالها در محدوده پایین‌تر طیف فرکانسی گیگاهرتزی استفاده می‌نمایند. سیگنالها شدیداً متمرکز بوده و مسیر فیزیکی عبور آنها می‌بایست در یک خط مستقیم باشد. برجهای رله، بمنظور تقویت سیگنالها مورد استفاده قرار می‌گیرند. سیستم‌های مایکروویو زمینی عموماً هنگامی مورد استفاده قرار می‌گیرد که هزینه کابل‌کشی، عامل بازدارنده‌ای برای توسعه شبکه باشد. از آنجائی که این سیستمها از کابل استفاده نمی‌کنند، پیوندهای مایکروویو اغلب



خرید و دانلود تحقیق در مورد سیستمهای ماکروویو 34 ص


مقاله درباره سیستمهای ترکیبی Soft Computing

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

سیستمهای ترکیبی Soft Computing :

ما به کجا می رویم؟

چکیده:

Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.

1- نگاه کلی به Soft Computing

Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."

بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.

2- اجزا و رده بندی SC

1-2 محاسبه فازی

اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. در حالیکه ابهام به نشانه های گنگ و نا مشخص ناشی از لبه های مرزی تیز مربوط میشد.این مسئله تا سال 1965 ادامه پیدا کرد،زمانی که زاده یک تئوری کامل از مجموعه های فازی(که متناظر آن منطق فازی میباشد)را ارائه نمود،که بر اساس آن ما می توانستیم تصویر کلی که بدرستی تعریف نشده است را نشان داده و آنرا کنترل نماییم.

بعبارت دقیقتر،منطق فازی را می توان به صورت یک تابع منطقی از منطق چند ارزشی آلف-1 لوکازوئیچ دانست.اگرچه،در مفهوم وسیعتر،این تعبیر دقیق تنها یکی از چهار جنبه FL را نشان میدهد. بطور خاص ،FL دارای یک جنبه منطقی ،که از اجداد منطقی چند ارزشی آن مشتق شده ،یک جنبه فرضی که از نمایش مجموعه ای از مرزهایی که بدرستی تعیین نشده است نشات گرفته ،یک جنبه ارتباطی ،که برروی نمایش واستفاده از روابط منطقی متمرکز است و یک جنبه اپیستمیک که در برگیرنده استفاده از FL برای دانش فازی مبتنی بر سیستمها و بانکهای اطلاعاتی می باشد،است.

یک بررسی جامع از منطق فازی و محاسبه فازی را می توان در پی نوشت 11 مشاهده کرد.منطق فازی به ما یک زبان همراه با علم نحو و معانی خاص آنرا میدهد ،که توسط آن ما می توانیم اطلاعات کیفی راجع به مشکلی که قرار است حل شود را ترجمه می کند. بطور خاص ،FL به این اجازه را می دهد که از متغیرهای زبان شناسی برای شبیه سازی سیستمهای دینامیکی استفاده کنیم. اینها متغیرهایی با ارزش فازی هستند که بوسیله یک لیبل (عبارت ایجاد شده توسط علم نحو)و یک معنی(یک تابع عضویت که توسط یک دستورالعمل نحوی محلی تعیین شده است) مشخص میشوند.معنی یک کتغیر کلامی می تواند بصورت یک محدودیت قابل انعطاف برای ارزش آن ،تفسیر شود.این محدویتها بوسیله عملیات استنتاجی فازی و بر اساس modus-ponens عمومی شده ،گسترش می یابند.این مکانیسم استدلالی ،همراه با خصوصیات درون یابی آن ،FL را با توجه به تغییر در پارامترهای سیستم ،اختلالات ،و غیره قدرتمند ساخته است که یکی از ویژگیهای اصلی FL هم همین توانمند بودن آن است.

2-2 محاسبه احتمالی

بجای بررسی مجدد تاریخچه احتمال ،ما بر روی توسعه احتمالی (pc)تمرکز کرده وراهی که در محاسبه فازی مورد استفاده قرار می گیرد را نشان می دهیم .همانگونه که در شکل 1 نشان داده شده است ،می توانیم محاسبه احتمالی را به دو گروه تقسیم کنیم :سیستم های یک ارزشی وسیستمهای بین ارزشی .

Bayesian Belief Networks (BBNS) ،براساس کارهای Bayes ،یک نمونه عمومی از سیستمهای استدلالی یک ارزشی هستند .آنها بوسیله روشهای تخمینی مورد استفاده در اول نسل سیستمهای خبره همانند تئوری تائید Myanوقانون Bayesian که اصلاح شده PROSPECTOR است ،شروع کردند وتبدیل به روشهای نرمالی برای انتشار ارزش های احتمالی در شبکه ها شدند .به طور کلی سیستم های استدلالی احتمالی دارای پیچیدگی نمایی هستند ،مخصوصا زمانی که نیاز داریم که توزیعهای احتمالی وابسته را برای تمامی متغیرهای مورد استفاده در یک مدل محاسبه کنیم .قبل از پیدایش BBNها ،رسم بود که چنین مشکلات محاسباتی با این فرض که شرایط مستقل هستند دوری کرد .با استفاده



خرید و دانلود مقاله درباره سیستمهای ترکیبی Soft Computing


مقاله درباره سیتم عامل

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

در سیستمهای کامپیوتری که با نرم افزار راه اندازی سیستم (سیستم عامل) تحت کنترل هستند همواره نیاز به کنترل بخش یا اجزای نرم افزار به منظور افزایش کارایی و یا ایجاد حالت مناسب برای کاربر و یا سهولت در انجام کارهای جنبی باشد. در نرم افزار ویندوز windows هم این امر بخوبی تحقق یافته است و در کلیه نسخه های این سیستم عامل بخشی بنام واحد کنترل control panel طراحی گردیده است.

برای دسترسی به بخش کنترل یا همان control panel می توان پس از آماده شدن کامل سیستم full loading با استفاده از گزینه شروع start و انتخاب بخش یا گزینه setting و سپس انتخاب گزینه control panel وارد آن شد، همچنین می توان با وارد شدن به گزینه یا بخش my computer از روی صفحه اصلی Desk top و انتخاب گزینه control panel وارد آن شد در نسخه های قدیمی تر ویندوز این گزینه در داخل my computer خود دارای یک نما icon می باشد.

ورود به کنترل پانل: پس از وارد شدن به کنترل پانل گزینه های آنرا بر روی صفحه مشاهده خواهید نمود. البته ذکر این نکته الزامیست که این صورت نمایشی در ویندوزهای جدید نظیر XP قابل کنترل است.

شما در ویندوز XP می توانید این پانل را به دو صورت مشاهده کنید: 1- کلاسیک (بصورت منفرد) 2- بصورت دسته بندی شده می توانید با کلیک بر روی گزینه classic view (درحالت دسته بندی شده یا category) آنرا بصورت نمای نسخه های منفی نیز مشاهده نمود که این بخش در قسمت بالای ستون قسمت چپ تصویر در ستون Tesk قرار دارد.

classic view : در صورت ورود به کنترل پانل با تنظیمات کلاسیک اولین گزینه که جلب توجه می کند گزینه دستیابی آسان accessibility option است. این امر بخاطر مرتب سازی بصورت حروف الفبا است.

شامل 5 بخش است که در قسمت بالای پنجره مربوطه قرار دارد. این پنجره برای تسهیل در استفاده از ویندوز در شرایط کاری خاص مناسب با شرایط کاری و یا شرایط افراد طراحی شده است که با کمترین وقت و نیز کاری اضافه به بهترین حالت کارایی دست یافت.

بخش اول keyboard : شامل 3 بخش داخلی است 1- stick keys 2- filter keys 3- Toggle keys طراحی این قسمت مناسب با شرایط جسمانی ریاکاری کار بر تعریف می شود بدین صورت که با فعال کردن این بخش و تنظیم هر قسمت می توان با استفاده از 3 کلید Ctrl, Alt, shift هر کدام عملی را با تعریف خاص انجام بدهید.

Stickkeys: با زدن علامت √ در محل مربوطه این بخش را فعال را نموده و به شما اجازه می دهد که با فشردن متوالی 5 بار کلید shift این گزینه را فعال می کنید این بخش بشما اجازه می دهد که میانبرهای برنامه های موجود بر روی shortcuts Desktop را با هر بار فشردن انتخاب کنید بعد از 5 بار فشردن متوالی از شما سوالی پرسیده می شود که می توان آنرا قبول رد یا تنظیمی جدید طراحی کرد در بخش option این گزینه و با هر بار فشرده شدن کلیدهای ذکر شده نتی نواخته می شود که نشان دهنده عمل ان کلید است.

عمل کلید shift بدین صورت است که با فشردن آن و حرکت بین میانبرها آنها بصورت 1 دسته جمع می گردند که این دسته ممکن است در یک سطر باشند عملکرد کلیدهای ctrl,Alt برای ایجاد حالت نگهدارنده lock بر روی میانبرهاست اگر این کلیدها فشرده نشوند و همزمان کلید دیگری فشرده شود 2 بار عملکرد کلیدهای ctrl,Alt از بین خواهد رفت.

و نیز اگر کلید shift بدون هیچ عملی فشرده شود بعد از چندبار فشرده نشدن عملیات نسبت داده شده به آن از بین خواهد رفت و باید مجدداً تنظیم شوند.

این بخش نیز مانند بخشهای دیگر دارای گزینه option است و این امکان را بشما می دهد که اگر کلید دیگری 2 بار متوالی فشرده گردد منجر به قفل گردد و منظور کلیدهای ctrl,Alt است و در گزینه دوم اگر 2 کلید با هم و همزمان فشرده گردند باعث غیر فعال نشدن stickeys می شود.

در بخش notification این امکان بشما داده می شود که هم کلیدها را صدادار کنید و هم حالت استفاده آنرا ببینید status .

Filterkeys: این بخش برای اصلاح کاربری کلیدهای کمکی طراح شده است و نیز مانند بخشهای قبلی دارای گزینه تنظیم برای فعال نشدن پس از زدن علامت √ و فشردن کلید rightshift بمدت 8 ثانیه فعال می شود.

دارای 2 گزینه است: 1- برای جلوگیری از حالت تکرار کلید و گزینه 2 برای کاستن از سرعت حالت تکرار بکار می رود و نیز قسمتی برای امتحان نیز وجود دارد دارای حالت notification نیز مانند بخشهای قبلی است.



خرید و دانلود مقاله درباره سیتم عامل


مقاله درباره جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.

یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.

مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.

یک برنامه نویس در یک دوره کوتاه 56 دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند.

یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند.

دو سازندة رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند.



خرید و دانلود مقاله درباره جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری