لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 24
تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند
چکیده :
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.
1- معرفی
همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.
دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .
در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.
در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .
سپس با پروفایل ساخته شده حملات را شناسایی می کند . مشکل ADAM این است که به داده های تمرینی که برای فعالیتهای عادی استفاده می شوند بیش از حد وابسته است . وقتی که در دنیای واقعی با شبکه های حقیقی کار می کنیم عملا
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 18 صفحه
قسمتی از متن .doc :
ارزیابی سهام عادی(common stock valuation)
ارزیابی سهام عادی ممکن است بصورتهای مختلف انجام شود یکی از راههای بسیار متداول در ارزیابی سهام عادی پیدا نمودن ارزش فعلی سهم سودهای آن و یا ارزش فعلی سهامهای آن است نام این روش ارزش فعلی سهم سودهای نقدی (present value of cash dividends) است . گاهی از این روش تحت عنوان مدل تنزیلی سهم سود (divident discount Model) یاد میشود. در این روش این منطق حاکم است که ارزش یک دارایی یا ارزش یک ورقة بهادار عبارتست از ارزش فعلی درآمدهایی که آن ورقةبهادار ایجاد میکند. در خصوص درآمدهای سهام عادی میتوانیم آنها را پول نقد بشماریم. دارندة سهام عادی اولاً سالانه بصورت متعارف انتظار دارد که سهم سود دریافت کند و در ثانی اگر سهام خود را بفروشد موقع فروش آنها علاوه بر سهم سود قیمت روز سهام خود را نیز دریافت نماید. بدلیل آنکه عمر معینی برای سهام عادی تعریف نمیشود، دارندة سهام عادی میتواند این تصور را داشتهباشد که در صورت دارا بودن سهام عادی تا مدتهای مدید سهم سود دریافت خواهد نمود بنابراین برای ارزیابی سهام عادی خود باید ارزش فعلی یا ارزش روز این سهم سودها را بدست آورد:
1
رابطةشمارة یک بصورت رابطةشمارة یک بصورت 2 قابل خلاصهسازی است.
در رابطة شماره دو یا رابطة اخیر p0 نشانگر ارزش مورد انتظار یا قیمت مورد انتظار سهام عادی ، Dt مبین سهم سود مورد انتظار برای هر سهم در تاریخ یا دورة t و k نرخ سودآوری مطلوب سهام عادی یا هزینة سرمایة تعدیل شده در مقابل ریسک و یا هزینه سرمایة بدون ریسک (risk-adJusted cost of capital) میباشد. برای آشنایی با نحوة بکارگیری رابطةشمارةدو به ذکر مثالی میپردازیم .
مثال: فرض میکنیم یک ورقة سهم تا سه سال از قرار سالی 100 دلار سهم سود خواهد داشت در حالیکه نرخ تنزیل بدون ریسک معادل 10 درصد است در اینصورت ارزش امروز ورقةسهم بصورت زیر محاسبه میشود:
در صورتیکه ارزیابی کنندة سهم تنزیل و یا k را معادل 0/5 انتخاب کند بطور طبیعی ارزش روز سهم تغییر خواهد کرد:
چنانچه یک سهم عادی برای سهسال آینده سهم سودهایی معادل با 30,20,10 دلار باشد در حالیکه k=0.5 است در اینصورت ارزش فعلی آن سهم برابر است با :
در مثالهای پیشین ارزیابی سهام تنها براساس سهم سودهایی که در آینده ایجاد خواهند شد، معلوم شدهاست و فرض بر این است که در تاریخی در آینده صاحب سهم عادی آنرا نخواهد فروخت. برای اطلاع بیشتر میتوان به وبسایت انجمن آنالیز اوراق بهادار نیویورک با آدرس www.nyssa.org مراجعه نمود.
1-2- مدل نرخ رشد ثابت سهم سود پرداختی به سهام عادی(constant divident grouth rate method)
در بعضی شرایط ارزیابی سهام عادی فرض بر این است که سهم سود پرداختی به سهام عادی ثابت نخواهد بود بلکه هر سال به نسبت سال قبلی درصد معینی مثل چهاردرصد ،پنج درصد و شش درصد افزایش پیدا خواهد کرد. اغلب اوقات فرض براین است که این رشد ثابت کمتر از نرخ تنزیل سود سهام است. درصورتیکه نرخ تنزیل سودسهام عادی را k و نرخ رشد ثابت سهم سود سهام عادی را g (growth) بنامیم در اینصورت عموماً فرض براین داریم که k>g است البته تحت شرایطی ممکن است k,g مساوی هم باشند که این حادثهای استثنایی است. حال تصور میکنیم که در سال جاری سهم سود پرداختی به سهام عادی معادل D0 است و برای سال بعد یا یک سال پس از این سهم سودپرداختی به سهام g درصد (g<k) افزایش خواهد یافت دراینصورت سهم سود پرداختی پس از یک سال به هر سهم، دو سال بعد به هر سهم و نیز سه سال بعد به هر سهم به صورت زیر قابل محاسبه خواهد بود در حالیکه سهم سودپرداختی برای هر سهم در سال جاری معادل D0 است: سهم سود عادی در سال جاری
بنابراین اگر سهم سود سهام عادی پرداختی به دارندگان آنها هر سال نسبت به سال قبل g درصد افزایش پیدا کند (g<k) در اینصورت سهم سود پرداختی به هر سهم در سال t ام معادل D0(1+g)t خواهد بود.
مثال: صاحب یک سهم در سال جاری سهم سودی معادل با 90.90 دلار دریافت نمودهاست (D0=90.90) انتظار میرود سهم سود سال آینده دهدرصد نسبت به امسال افزایش یابد (g=0/5) و این افزایش بطور ثابت تا سال سوم تکرار شود. در صورتیکه k=./2 باشد ارزش امروز این سهم بصورت زیر محاسبه خواهد شد:
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 24 صفحه
قسمتی از متن .doc :
تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند
چکیده :
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.
1- معرفی
همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.
دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .
در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.
در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 24
تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند
چکیده :
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.
1- معرفی
همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.
دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .
در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.
در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 13
بار الکتریکی: در شرایط عادی تعداد پروتن ها و الکترون های هر جسم با هم برابر هستند ، اگر تعداد الکترون های جسمی از پروتن ها بیشتر شود جسم دارای بار منفی خواهد شد و اگر تعداد الکترون های آن کمتر از حد معمول باشد جسم دارای بار مثبت است .
/ / e=p
نکته: اجسام با بارهای هم نام همدیگر را دفع و بارهای غیر همنام همدیگر را جذب می کنند . بار مثبت را با Q نمایش داده و بار متغیر بازمان یا لحظه ای را با g(t) نمایش می دهیم . واحد بار الکتریکی کولن است که با C نمایش داده می شود . کولن مقدار باریست که در مدت یک ثانیه از مقطع سیم شارش پیدا می کند .
1s Q= it
جریان الکتریکی : ناشی از حرکت دسته جمعی الکترون هاست که آن را با I برای جریان های ثابت و i برای جریان _های لحظه ای نمایش می دهند . می توان گفت :
q(t)=t2
آمپر : یک آمپر انتقال بار یک کولنی در واحد زمان خواهد بود .
انواع جریان :
( Direct current ) DC : جریان ثابت DC : ناشی از جریان الکترون در یک هادی در جهتی
انواع انرژی ثابت است و مقدار آن نیز نسبت به زمان ثابت است .
( Alternative current) AC حرکت الکترون در این جریان در یک جهت نبوده و مقدار آن
نیز نسبت به زمان متغیر است .
ولتاژ : اگر دو جسم مختلف البار توسط یک رشته سیم به یکدیگر متصل شوند الکترون های اضافی از یک جسم باردار منفی به یک جسم باردار مثبت انتقال می یابد که این انتقال الکترون ها به دلیل وجود اختلاف پتانسیل بین دو جسم باردار است . نسبت انرژی که بار الکتریکی Q در حرکت خود از نقطه A تا B از دست می دهد را ولتاژ الکتریکی آن بار تعریف می کنیم :
انرژی : کار انجام شده یا انرژی تبدیل شده در یک مدار الکتریکی برابر است با حاصلضرب ولتاژ در بار الکتریکی
W=QV
توان : سرعت انجام کار را توان نامیده و با فرمول های زیر نشان می دهند .
W=QV P=Vi
منبع : منظور از منبع وسیله ایست که بتواند انرژی الکتریکی را به غیر الکتریکی و بالعکس تغییر نماید :
مثال: باطری که انرژی شیمیایی را به انرژی الکتریکی تبدیل می کند پس یک منبع است.
انواع منابع:
منبع ولتاژ مستقل : منبعی که ولتاژ دو سر آن مستقل از جریان عبوری از آن منبع باشد که شکل مداری این منبع به صورت زیر است :
منبع جریان مستقل : منبعی است که جریان عبوری از آن همواره مستقل از دو سر آن باشد که شکل مداری آن به صورت زیر است :
منبع ولتاژ وابسته : منبعی است که ولتاژ آن به ولتاژ یا جریان قسمتی دیگر از مدار وابسته است و نماد مداری آن به صورت زیر است :
VS=∝i یا VS=βv
منبع جریان وابسته : منبعی است که جریان عبوری از آن به ولتاژ یا جریان قسمتی دیگر از مدار وابسته باشد که نماد مداری آن به صورت زیر است .
is=∝v
منابع وابسته عملا و به صورت فیزیکی موجود نیستند و تنها جهت شبیه سازی برخی عناصر الکتریکی و الکترونی کاربرد دارد .
مقاومت : مقاومت یا عکس العمل جسم هادی در برابر جریان الکترون ها را مقاومت الکتریکی گویند که نماد مداری آن به شکل زیر است :
V=iR →R =
رسانایی چیست ؟ عکس مقاومت ( مهو ) G =
توان تلف شده در دو سر مقاومت :
P=Vi ⇒P=iri ⇒ P=
یا P=V()⇒ P=
تعریف گره : محل اتصال دو یا چند عنصر الکتریکی به یکدیگر را گره می گویند .
تعریف حلقه ( بسته ) : مسیری از یک مدار را بسته گویند در صورتیکه اگر از گره ای دلخواه روی مسیر شروع به حرکت نماییم و از عناصر عبور کنیم بدون اینکه از هیچ گره ای بیش از یکبار بگذریم دوباره به گره آغازین باز گردیم .
KCL : جمع جبری جریان های عبوری از یک گره برابر صفر است .
قوانین کیرشهف : =0 k i1 + i2 –i3 =0 kcL= i1 + i2 = i3 ⇒