دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

تحقیق در مورد ایدز و نوجوانان 10 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

ایدز و نوجوانان

نوجوانان عزیز ایدز بلای قرن را بشناسیم

ایدز چیست ؟

هنگامی که دنیا برنامه بهداشت برای همه تا سال ۲۰۰۰ را پیگیری می کرد و زمانیکه جهانیان ریشه کنی آبله را جشن می گرفتند و غلبه بر بسیاری از بیماریهای عفونی مانند فلج اطفال ،‌ دیفتری ، سرخک و کنترل بیماریهای واگیر را نوید می دادند ، ناگهان در سال ۱۹۸۱ نوعی بیماری عفونی ناشناخته در آمریکا ، اروپا ، آفریقا ،‌ استرالیا ، به نام ایدز گسترش یافت . با گذشت حدود ۲۰ سال و صرف میلیاردها دلار هزینه ،‌علیرغم بسیاری پیشرفتها هنوز دانشمندان موفق به کشف واکسنی برای پیشگیری و دارویی برای درمان قطعی آن نشده اند . با گسترش ایدز در آفریقای جنوبی و آسیا ، این بیماری هم اکنون بصورت جهانگیر درآمده است . تخمین زده شده که تا ابتدای سال ۲۰۰۱ حدود ۱/۳۶  میلیون نفر آلوده به ویروس ایدز در جهان زندگی می کنند و ۲۲ میلیون نفر بخاطر این بیماری جان خود را از دست داده اند .

تنها در سال ۱۹۹۹ ، ۶/۵ میلیون مورد جدید به موارد آلودگی اضافه شده که حدود نیمی از آنها بین ۲۴-۱۵  سال سن دارند . پس شناخت این بیماری برای شما نوجوانان عزیز ضروری است .

* عامل ایدز

عامل بیماری ویروسی به نام ویروس نقص ایمنی انسان( Human Immuno deficiency Virus  HIV) که به سیستم دفاعی بدن حمله کرده و باعث اختلال در فعالیت آن می گردد . بیشترین سلولهایی که درگیر می شوند ،‌لنفوسیت ها هستند که جزء گلبولهای سفید می باشند .

 نام بیماری (  AIDS  ) از حروف اول کلمات زیر گرفته شده است و به معنی نقص ایمنی اکتسابی است :

( Acquired Immuno Deficiency Syndrome )

 

* تشخیص

تشخیص آلودگی به ویروس ایدز ، فقط با آزمایش خون میسر است که آن هم از زمان ورود ویروس به بدن انسان تا زمانی که شواهد آزمایشگاهی ظاهر شود ،‌ بین ۲ هفته تا ۱۶ ماه فاصله وجود دارد که به آن دوره پنجره گفته می شود . در این دوران فرد آلوده کننده است ولی هیچ یک ازعلائم بالینی و آزمایشگاهی متداول را ندارد .

* ایدز چگونه سرایت می کند ؟

* ویروس ایدز از سه راه قابل انتقال است :

۱ - تماس جنسی

۲ - از راه انتقال خون و فرآورده های خونی و استفاده مشترک از سرنگ و سوزن آلوده

۳ - از مادر به کودک

 

۱ - تماس جنسی

۸۰  درصد آلوده شدگان به بیماری ایدز در دنیا به دلیل برقراری روابط جنسی با افراد آلوده به این بیماری مبتلا شده اند .

 

۲ - انتقال خون و فرآورده های خونی و سرنگ و سوزن آلوده

بیماری ایدز از طریق انتقال خون و فرآورده های خونی آلوده به ویروس ، قابل انتقال است . در اکثر کشورهای جهان ، خون و فرآورده های خونی را از نظر آلودگی به ویروس ایدز مورد بررسی قرار می دهند ، پنج درصد از آلوده شدگان به ویروس ایدز از این طریق آلوده شده اند .

هر وسیله تیز و برنده که بتواند در پوست یا مخاط خراش ایجاد کند یا وارد بدن شود مانند ابزار پزشکی و دندان پزشکی ،‌لوازم حجامت ، سوراخ کردن گوش ، ختنه ، خال کوبی ، طب سوزنی ، تیغ سلمانی و مسواک می تواند باعث انتقال ویروس گردد .



خرید و دانلود تحقیق در مورد ایدز و نوجوانان 10 ص


اعتماد به نفس 10 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

مقـدمه

هفت تکنیک کارآمد برای ارتقای اعتماد به نفس: زمانی که پا به عرصه این دنیا می گذاریم، با اعتماد بنفس/ عزت نفس کامل وارد جهان می شوید. یک نوزاد آنقدر اعتماد به نفس/ عزت نفس دارد که کافیست با قدری گریه کردن به هر چیزی که می خواهد برسد: غذا، عوض کردن پوشک، ناز و نوازش، ارتباط برقرار کردن، آرامش، در آغوش کشیدن ...

اگر نیازهای کودک فوراً برآورده و احساسات کودک بدون هیچ قید و شرطی پذیرفته می‌شود، وی رشد کرده و پیشرفت می کند. اما اگر نیازهای اولیه برای بقای فیزیکی و احساسی به صورت ناپیوسته و ضعیف برآورده گردد، اعتماد بنفس/ عزت نفس کودک به مرور زمان کاهش پیدا میکند. اگر شرایط فوق کماکان به قوت خود باقی بماند که کودک به مرور زمان احساس می کند به اندازه کافی خوب نیست که دیگران برای او اهمیت قائل نمی شوند. بزرگسالانه که شرایط فوق را در زمان کودکی تجربه کردند باید یک بازنگری کلی نسبت به خود داشته و مجدداً اصول اعتماد به نفس/ عزت نفس را در خود پایه گذاری نمایند.

1. از خودتان سؤال کنید: "بدترین نتیجه چیست؟" بیش از اندازه مسائل را در ذهن خود پراهمیت جلوه ندهید، پیش از این که اتفاقی بیفتد، نگران خوب یا بد شدن آن نباشید. میزان انرژی انسانها نامحدود است، بنابراین سعی کنید از آن در جهت بنا کردن روابط موفق، ارتقای شغلی، و رسیدن به اهداف تان کمک بگیرید نه در راه تلف کردن این انرژی آن هم برای نگرانی هول محور اتفاق هایی که هنوز به وقوع نپیوسته اند. زمانی دست به عمل بزنید که قدرت کنترل بر روی مسائل را داشته باشید. تا جایی که می توانید از انرژی خود در راه صحیح استفاده کنید.

2. خودتان را از شر نق زدن و صداهای منفی درونی خلاص کنید. این صداهای منفی و منتقد درونی جلوی هرگونه پیشرفتی را می گیرد. برای رهایی از این صداها می توانید در ذهن خود یک کلید کنترل صدا خلق کنید و هرگاه احساس کردید که تن این صداها در حال بالارفتن است، پیچ کنترل صدا را بچرخانید تا دیگر اثری از آن باقی نماند؛ یا می توانید گوینده ی این صداها را شخصیت های کارتنی در نظر بگیرید. فکر می کنید اگر داخل داک یا میکی موس از شما انتقاد کنند، باید آنها را جدی بگیرید؟

هدف این است که به هر حال به طریقی بتوانید خودتان را از این صداها رهایی بخشید. اگر دائماً صداهایی که در سرتان وجود دارد در حال انتقاد کردن باشند، فلج می شوید و هیچ کاری نمی توانید انجام دهید. از سوی دیگر اگر صداهای افراد مضحکی را بشنوید که در حال انتقاد از شما هستند، به آنها ریش خند زده و به راهتان ادامه می دهید.

3. زمانی که قرار است کاری را برای اولین بار انجام دهید، از همین حالا در ذهن خود مجسم کنید که آن کار را با موفقیت به پایان رسانده اید. چشمهایتان را روی هم بگذارید و در ذهن خود به وضوح تجسم کنید که در کلیه برنامه ریزی ها موفق بوده اید و نتیجه ی کار چیزی جز افتخار و کامیابی نبوده است. ذهن شما تفاوت میان تجسم های واضح و اموری که در حقیقت اتفاق می افتند را نمی داند. به همین دلیل با به کارگیری هر 5 حس خود آن را تا آن جا که می توانید به وضوح و واقعیت عینی نزدیک تر سازید.

4. فردی را پیدا کنید که در زمینه فعالیت شما متخصص است و از کارهای او الگوبرداری کنید. رفتارها، نگرشها، ارزشها، و انتقادات وی را در زمینه مورد نظر سرمشق خود قرار دهید. چگونه می توانید این کار را انجام دهید؟ در وهلة اول اگر به افراد مورد نظر دسترسی داشتید که می توانید مستقیماً با آنها صحبت کرده و تا آن جایی که می توانید خود را همنشین و مورد مصاحبت آنها قرار دهید. هم چنین می توانید با کسانی که شخص مورد نظر را می شناسند به گفتگو بپردازید و اگر محصولی دارند آن را خریداری نموده و آن را تحقیق کنید.

5. نگرش "چنانکه" را در خود پرورش دهید. طوری از خود واکنش نشان دهید "چنان که" رفتار و یا ایده ای را که آرزویش را دارید، در شما وجود دارد. به عنوان مثال فرض کنید که شما علاقه دارید تا اعتماد به نفس بیشتری داشته باشید. از خود سؤال کنید اگر اعتماد به نفس بالایی داشتم در این شرایط چه واکنشی از خود نشان می دادم؟ چه احساسی داشتم؟ چگونه صحبت می کردم؟ طرز تفکرم چه طور بود؟ صداهای درونی ام چگونه با من صحبت می کردند؟ و ...

با مطرح نمودن یک چنین پرسشهایی و پاسخ دادن به آنها شما خودتان را مجبور می کنید که به سمت اعتماد به نفس پیش بروید. همانطور که نگرش "چنانکه" را پیش می گیرید متوجه خواهید شد که دست از سرزنش خود برنمی دارید. و نگرش جدید مثل یک عادت جزائی از رفتار یا واکنشهای طبیعی شما می شود. ظرف سی تا چهل و پنج روز این نگرش به صورت یک رفتار عادی خود را در روزمرّه گی های زندگی تان نمایان می سازد.

6. خودتان را در آینده مجسم کنید. شاید اندکی رعب انگیز و وحشت آور باشد، اما مطمئن باشید که نتیجه ی خوبی از ان دست به دست می آورید. خودتان را در بستر مرگ در نظر بگیرید که دوستان و خانواده در اطراف شما جمع شده اند، در این حال به مرور زندگیتان بپردازید. آیا واقعاً این همان چیزی است که می توانید از زندگی خود برای اطرافیانتان تعریف کنید؟ فکر نمی کنم! پس سعی کنید همین حالا تصمیمات مناسبی را اتخاذ نمایید تا روند زندگی خود را به طور کلّی تغییر دهید.

7. به خاطر داشته باشید زمانی که دنبال کاری نمی روید، شانس موفقیت در آن را به طور صد در صد از دست می دهید. وقتی جسارت به خرج ندهید، به هیچ چیز نمی رسید. برای آن که به چیزهایی که می خواهید دست پیدا کنید، باید آنها را با تمام وجود خود بخواهید. اگر دائماً به دنبال چیزهایی که می خواهید باشید، مطمئناً به آنها می رسید. زمانی که ذهن خود را بر روی اهدافتان متمرکز می کنید، به این مسئله هم فکر کنید که افراد فراوانی هستند که آماده کمک به تحقق یافتن رویاهای شما هستند. دیگران به شما کمک می کنند، چرا که می دانند روزی خودشان هم نیازمند کمک هستند. و شاید شما در آن روز به آنها کمک کردید. زمانی که نسبت به تحقق امری اعتقاد داشته باشید بی شک روزی می رسد که افکار شما جامه عمل پیدا می کنند، من شما را دعوت به این نگرش می کنم.



خرید و دانلود  اعتماد به نفس 10 ص


اصول پیش زمینه و firewall 10 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

- Background and Firewall Basics

Before being able to understand a complete discussion of firewalls, it's important to understand the basic principles that make firewalls work.

What is a network firewall?

A firewall is a system or group of systems that enforces an access control policy between two or more networks. The actual means by which this is accomplished varies widely, but in principle, the firewall can be thought of as a pair of mechanisms: one which exists to block traffic, and the other which exists to permit traffic. Some firewalls place a greater emphasis on blocking traffic, while others emphasize permitting traffic. Probably the most important thing to recognize about a firewall is that it implements an access control policy. If you don't have a good idea of what kind of access you want to allow or to deny, a firewall really won't help you. It's also important to recognize that the firewall's configuration, because it is a mechanism for enforcing policy, imposes its policy on everything behind it. Administrators for firewalls managing the connectivity for a large number of hosts therefore have a heavy responsibility.

Why would I want a firewall?

The Internet, like any other society, is plagued with the kind of jerks who enjoy the electronic equivalent of writing on other people's walls with spraypaint, tearing their mailboxes off, or just sitting in the street blowing their car horns. Some people try to get real work done over the Internet, and others have sensitive or proprietary data they must protect. Usually, a firewall's purpose is to keep the jerks out of your network while still letting you get your job done.

Many traditional-style corporations and data centers have computing security policies and practices that must be followed. In a case where a company's policies dictate how data must be protected, a firewall is very important, since it is the embodiment of the corporate policy. Frequently, the hardest part of hooking to the Internet, if you're a large company, is not justifying the expense or effort, but convincing management that it's safe to do so. A firewall provides not only real security--it often plays an important role as a security blanket for management.

Lastly, a firewall can act as your corporate ``ambassador'' to the Internet. Many corporations use their firewall systems as a place to store public information about corporate products and services, files to download, bug-fixes, and so forth. Several of these systems have become important parts of the Internet service structure (e.g., UUnet.uu.net, whitehouse.gov, gatekeeper.dec.com) and have reflected well on their organizational sponsors. Note that while this is historically true, most organizations now place public information on a Web server, often protected by a firewall, but not normally on the firewall itself.

What can a firewall protect against?

Some firewalls permit only email traffic through them, thereby protecting the network against any attacks other than attacks against the email service. Other firewalls provide less strict protections, and block services that are known to be problems.

Generally, firewalls are configured to protect against unauthenticated interactive logins from the ``outside'' world. This, more than anything, helps prevent vandals from logging into machines on your network. More elaborate firewalls block traffic from the outside to the inside, but permit users on the inside to communicate freely with the outside. The firewall can protect you against any type of network-borne attack if you unplug it.

Firewalls are also important since they can provide a single ``choke point'' where security and audit can be imposed. Unlike in a situation where a computer system is being attacked by someone dialing in with a modem, the firewall can act as an effective ``phone tap'' and tracing tool. Firewalls provide an important logging and auditing function; often they provide summaries to the administrator about what kinds and amount of traffic passed through it, how many attempts there were to break into it, etc.

Because of this, firewall logs are critically important data. They can be used as evidence in a court of law in most countries. You should safeguard, analyze and protect yoru firewall logs accordingly.

This is an important point: providing this ``choke point'' can serve the same purpose on your network as a guarded gate can for your site's physical premises. That means anytime you have a change in ``zones'' or levels of sensitivity, such a checkpoint is appropriate. A company rarely has only an outside gate and no receptionist or security staff to check badges on the way in. If there are layers of security on your site, it's reasonable to expect layers of security on your network.

What can't a firewall protect against?

Firewalls can't protect against attacks that don't go through the firewall. Many corporations that connect to the Internet are very concerned about proprietary data leaking out of the company through that route. Unfortunately for those concerned, a magnetic tape, compact disc, DVD, or USB flash drives can just as effectively be used to export data. Many organizations that are terrified (at a management level) of Internet connections have no coherent policy about how dial-in access via modems should be protected. It's silly to build a six-foot thick steel door when you live in a wooden house, but there are a lot of organizations out there buying expensive firewalls and neglecting the numerous other back-doors into their network. For a firewall to work, it must be a part of a consistent overall organizational security architecture. Firewall policies must be realistic and reflect the level of security in the entire network. For example, a site with top secret or classified data doesn't need a firewall at all: they shouldn't be hooking up to the Internet in the first place, or the systems with the really secret data should be isolated from the rest of the corporate network.

Another thing a firewall can't really protect you against is traitors or idiots inside your network. While an industrial spy might export information through your firewall, he's just as likely to export it through a telephone, FAX machine, or Compact Disc. CDs are a far more likely means for information to leak from your organization than a firewall. Firewalls also cannot protect you against stupidity. Users who reveal sensitive information over the telephone are good targets for social engineering; an attacker may be able to break into your network by completely bypassing your firewall, if he can find a ``helpful'' employee inside who can be fooled into giving access to a modem pool. Before deciding this isn't a problem in your organization, ask yourself how much trouble a contractor has getting logged into the network or how much difficulty a user who forgot his password has getting it reset. If the people on the help desk believe that every call is internal, you have a problem that can't be fixed by tightening controls on the firewalls.

Firewalls can't protect against tunneling over most application protocols to trojaned or poorly written clients. There are no magic bullets and a firewall is not an excuse to not implement software controls on internal networks or ignore host security on servers. Tunneling ``bad'' things over HTTP, SMTP, and other protocols is quite simple and trivially demonstrated. Security isn't ``fire and forget''.

Lastly, firewalls can't protect against bad things being allowed through them. For instance, many Trojan Horses use the Internet Relay Chat (IRC) protocol to allow an attacker to control a compromised internal host from a public IRC server. If you allow any internal system to connect to any external system, then your firewall will provide no protection from this vector of attack.



خرید و دانلود  اصول پیش زمینه و firewall 10 ص


اصول وعملکرد اسیلوسکوپ های جدید 10 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

موضوع پروژه: اصول وعملکرد اسیلوسکوپ های جدید

استاد:جناب آقای مهندس ایزدی پور نام درس: آزمایشگاه اصول اندازه گیری

نام ونام خانوادگی:محسن عرفانی شماره دانشجویی:8504012618

 

 

مقدمه و اصول عملکرد اسیلوسکوپ 2

قسمتهای مختلف اسیلوسکوپ 2

مدارهای اصلی اسیلوسکوپ 3

تعریف اسیلوسکوپ 5

راهنمای استفاده از اسیلسکوپ 5

راهنمای قدم به قدم استفاده از اسکوپ 10

اصول عملکرد اسیلوسکوپ

مقدمه

اسیلوسکوپ در حقیقت رسامهای بسیار سریع هستند که سیگنال ورودی را در برابر زمان یا در برابر

سیگنال دیگر نمایش می‌‌دهند. قلم این رسام یک لکه نورانی است که در اثر برخورد یک باریکه الکترون

به پرده‌ای فلوئورسان بوجود می‌آید.به علت لختی بسیار کم باریکه الکترون می‌‌توان این باریکه را برای دنبال کردن تغییرات لحظه‌ای

(ولتاژهایی که بسیار سریع تغییر می‌کنند، یا فرکانسهای بسیار بالا) بکار برد. اسیلوسکوپ بر اساس

ولتاژ کار می‌‌کند. البته به کمک مبدلها (ترانزیستورها) می‌‌توان جریان الکتریکی و کمیتهای دیگر فیزیکی

و مکانیکی را به ولتاژ تبدیل کرد.

قسمتهای مختلف اسیلوسکوپ

لامپ پرتو کاتدی

اسیلوسکوپ از یک لامپ پرتو کاتدی که قلب دستگاه است و تعدادی مدار برای کار کردن لامپ پرتو

کاتدی تشکیل شده است. قسمتهای مختلف لامپ پرتو کاتدی عبارتند از:

تفنگ الکترونی :تفنگ الکترونی باریکه متمرکزی ازالکترونهارا بوجود می‌‌آورد که شتاب زیادی کسب کرده‌اند. این

باریکه الکترون با انرژی کافی به صفحه فلوئورسان برخورد می‌کند و بر روی آن یک لکه نورانی

تولید می‌‌کند. تفنگ الکترونی از رشته گرمکن ، کاتد ، شبکه آند پیش شتاب دهنده ، آند

کانونی کننده و آند شتاب دهنده تشکیل شده است.الکترونها از کاتدی که بطور غیر مستقیم گرم می‌شود، گسیل می‌‌شوند. این الکترونها از روزنه

کوچکی در شبکه کنترل می‌‌گردند. شبکه کنترل معمولا یک استوانه هم محور با لامپ است و

دارای سوراخی است که در مرکز آن قرار دارد. الکترونهای گسیل شده از کاتد که از روزنه

می‌‌گذرند (به دلیل پتانسیل مثبت زیادی که به آندهای پیش شتاب دهنده و شتاب دهنده

اعمال می‌‌شود)، شتاب می‌‌گیرند. باریکه الکترونی را آند کانونی کننده ، کانونی می‌‌کند.

صفحات انحراف دهنده :صفحات انحراف دهنده شامل دو دسته صفحه است. صفحات انحراف قائم که بطور افقی

نسب می‌شوند و یک میدان الکتریکی در صفحه قائم ایجاد می‌‌کنند و صفحات y نامیده

می‌‌شوند. صفحات انحراف افقی بطور قائم نصب می‌شوند و انحراف افقی ایجاد می‌‌کنند و

صفحات x نامیده می‌‌شوند. فاصله صفحات به اندازه کافی زیاد است که باریکه بتواند بدون

برخورد با آنها عبور کند.

صفحه فلوئورسان :جنس این پرده که در داخل لامپ پرتو کاتدی قرار دارد، از جنس فسفر است. این ماده

دارای این خاصیت است که انرژی جنبشی الکترونهای برخورد کننده را جذب می‌‌کند و آنها

را به صورت یک لکه نورانی ظاهر می‌سازد. قسمتهای دیگر لامپ پرتو کاتدی شامل

پوشش شیشه‌ای ، پایه که از طریق آن اتصالات برقرار می‌‌شود، است.

مولد مبنای زمان

اسیلوسکوپها بیشتر برای اندازه گیری و نمایش کمیات وابسته به زمان بکار می‌‌روند. برای این کار لازم

است که لکه نورانی لامپ روی پرده با سرعت ثابت از چپ به راست حرکت کند. بدین منظور یک ولتاژ

مثبت به صفحات انحراف افقی اعمال می‌‌شود. مداری که این ولتاژ مثبت را تولید می‌‌کند، مولد مبنای

زمان یا مولد رویش نامیده می‌‌شود.

مدارهای اصلی اسیلوسکوپ

سیستم انحراف قائم

چون سیگنالها برای ایجاد انحراف قابل اندازه گیری بر روی صفحه لامپ به اندازه کافی قوی نیستند، لذا

معمولا تقویت قائم لازم است. هنگام اندازه گیری سیگنالهای با ولتاژ بالا باید آنها را تضعیف کرد تا در

محدوده تقویت کننده‌های قائم قرار گیرند. خروجی تقویت کننده قائم ، از طریق انتخاب همزمانی در

وضعیت داخلی، به تقویت کننده همزمان نیز اعمال می‌‌شود.

سیستم انحراف افقی

صفحات انحراف افقی را ولتاژ رویش که مولد مبنای زمان تولید می‌‌کند، تغذیه می‌کند. این سیگنال از

طریق یک تقویت کننده اعمال می‌‌شود، ولی اگر دامنه سیگنالها به اندازه کافی باشد، می‌‌توان آن را

مستقیما اعمال کرد. هنگامی ‌که به سیستم انحراف افقی ، سیگنال خارجی اعمال می‌‌شود، باز هم

از طرق تقویت کننده افقی و کلید انتخاب رویش در وضعیت خارجی اعمال خواهد شد. اگر کلید انتخاب

رویش در وضعیت داخلی باشد، تقویت کننده افقی ، سیگنال ورودی خود را از مولد رویش دندانه‌داری

که با تقویت کننده همزمان راه اندازی می‌‌شود، می‌‌گیرد.

همزمانی

هر نوع رویشی که بکار می‌‌رود، باید با سیگنال مورد بررسی همزمان باشد. تا یک تصویر بی حرکت بوجود آید. برای این کار باید فرکانس سیگنال مبنای زمان مقسوم علیه‌ای از فرکانس سیگنال مورد بررسی باشد.

مواد محو کننده

در طی زمان رویش ، ولتاژ دندانه‌دار رویش اعمال شده به صفحات x ، لکه نورانی را بر یک خط افقی از چپ به راست روی صفحه لامپ حرکت می‌دهد. اگر سرعت حرکت کم باشد، یک لکه دیده می‌‌شود و اگر سرعت زیاد باشد، لکه به صورت یک خط دیده می‌‌شود. در سرعتهای خیلی زیاد ، ضخامت خط کم شده و تار به نظر می‌‌رسد و یا حتی دیده نمی‌‌شود.

کنترل وضعیت

وسیله‌ای برای کنترل حرکت مسیر باریکه بر روی صفحه لازم است. با این کار شکل موج ظاهر شده بر روی صفحه را می‌‌توان بالا یا پائین یا به چپ یا راست حرکت داد. این کار را می‌‌توان با اعمال یک ولتاژ کوچک سیستم داخلی (که مستقل است) به صفحات انحراف دهنده انجام داد. این ولتاژ را می‌‌توان با یک پتانسیومتر تغییر داد.

کنترل کانونی بودن

الکترود کانونی کننده مثل یک عدسی با فاصله کانونی تغییر می‌‌کند. این تغییر با تغییر پتانسیل آند کانونی کننده صورت می‌‌گیرد.

کنترل شدت

شدت باریکه با پتانسیومتر کنترل کننده شدت که پتانسیل شبکه را نسبت به کاتد تغییر می‌‌دهد، تنظیم می‌‌شود.

مدار کالیبره سازی

در اسیلوسکوپهای آزمایشگاهی معمولا یک ولتاژ پایدار داخلی تولید می‌‌شود که دامنه مشخصی دارد. این ولتاژ که برای کالیبره سازی مورد استفاده قرار می‌گیرد، معمولا یک موج مربعی است.



خرید و دانلود  اصول وعملکرد اسیلوسکوپ های جدید 10 ص


تحقیق در مورد ایدز 10 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

ایدز

ایدز بسیار پیش ازآنکه در قاره های آمریکا و اروپا مشاهده شود در افریقا وجود داشته است. محققان معتقدند که ساختار قبیله ای و شیوه زندگی ،همچنین عدم وسعت راههای ارتباطی ازدلایلی بوده اند که از انتشار این ویروس به دیگر نقاط جلوگیری میکرده است  و باعث میشده  تا بیماری  ایدز بصورت  یک  بیماری محلی ( آندمی )  باقی بماند. محققان انواعی  از شامپانزه های مختص قاره  افریقا را یافته اند که منبع  سرشاری از ویروس ایدز بشمار میروند.   یک نوع  این شامپانزه ها  "پان گلودیت" است و دارای ویروس SIVcpz  میباشد که ویروس HIV1  از آن بوجود آمده،  نوع دیگر شامپانزه بنام "سوماتی مانگابه"  است و ویروس  SIVsm را درخود حمل میکند که ویروس دیگر ایدز با نام اختصاری HIV2   از آن بوجود میاید

حال اینکه چگونه این ویروس از طریق میمون به انسان انتقال داده  شده  بحثهای زیادی وجود دارد اما محتمل ترین آن مصرف گوشت این حیوانات بعنوان یک منبع سرشار از پروتئین برای مردمان بومی مناطق افریقایی بوده است،  شکار این حیوانات همواره با خونریزی همراه بوده و شکارچیان اغلب بوسیله شکارهای خود زخمی میشدند، سپس گوشت شکار بصورت خام و یا نیم پخته مصرف میشده است ، تمامی این عوامل موجب انتقال ویروس ایدز به انسان  شد. دانشمندان براین عقیده هستند که با وجود رایج بودن ویروس ایدز در افریقای مرکزی  مردم  آن  نواحی از بین  نمی رفته اند زیرا HIV  به آن درجه از کمال نرسیده بود تا بتواند سیستم دفاعی  ارگانیسم  انسان را نابود سازد، این توانایی مهلک با گذشت زمان دراثرجهش  وراثتی (موتاسیون ) حاصل شده است. بدین ترتیب این ویروس موفق شد تا بابهره گرفتن ازسلولهای دفاعی (ایمن سازنده ) به تکثیر و تولید خود بپردازد.علت اشاعه ویروس ایدز به خارج از افریقا و توسعه آن بدنیای غرب و سپس دیگر نقاط دنیا  پدید آمدن راههای ارتباطی و سهولت رفت و آمد در بین قاره ها و کشورهاست. درگذشته بیماری ایدز نوعی بیماری محلی یا  آندمی محسوب میشد، اما متاسفانه امروزه با انتشار وسیع آن به اقصی نقاط جهان " ایدز"  مبدل به یک اپیدمی ( بیماری همه گیر ) گشته است. گرچه این بیماری از دیر بازدر افریقا وجود داشته است و قدمت یکی ازویروسهای هم ریشه آن به سال 1931 میلادی ( 1310 هجری شمسی ) برمیگردد با اینحال نمیتوان تاریخ دقیقی برای آن قائل شد در نتیجه مبدا آنرا تاریخی بنا میگذاریم که اولین بیمار شناخته شده براثرآلودگی به HIV جان سپرد، اولین مبتلای شناخته شده در دنیای مدرن مردی امریکایی بود که در سال 1952 میلادی (1331 ه.ش ) درگذشت.

عامل بیماری ایدز، ویروس ایدز یا HIV است. ویروس ایدز عضو گروهی از ویروس‌ها به نام رتر ویروس‌ها است و این ویروس باعث ایجاد بیماری نقص اکتسابی دربدن انسان می‌شود.

پساختمان ویروس ایدز ساختمان ساده‌ای است که از یک ژن هشت کروموزومی در وسط تشکیل شده، اطراف این ژن را یک هسته پروتئینی احاطه کرده که سطح ویروس از پروتئین و مواد قندی پوشیده شده است.

ساختمان سطح ویروس به چسبیدن آن به سلول‌های خاص بدن انسان کمک می‌کند. این سلول‌های سیستم ایمنی بدن انسان هستند و مهمترین آنها لنفوسیت‌هایی به نام CD4 هستند که نقش مهمی در هماهنگ کردن پاسخ ایمنی بدن علیه عفونت دارند.

نحوه حمله ویروس به بدن :

ماده ژنتیکی ویروس ایدز ازجنس RNA است که با ماده ژنتیکی انسان که ازجنس DNA است تفاوت دارد، برای اینکه ویروس بتواند از سلول انسان با ماده ژنتیکی متفاوتش برای تکثیر خود استفاده کند باید بتواند RNA خود را به DNA تبدیل کند به همین خاطر ویروس پس از ورود به سلول انسان با استفاده از یک آنزیم به نام ترانس کریپتاز معکوس ماده ژنتیکی خود را که از RNA است تبدیل به DNA می‌کند (همانند ماده ژنتیکی انسان) سپس این DNA وارد یک کروموزوم انسان می‌شود و به این شکل در طول عمر سلول در داخل آن باقی می‌ماند، در واقع سلول انسان میزبان ویروس می‌شود.

این ذره ویروسی در سلول میزبان با استفاده از منابع سلول به رشد و تولید ذرات جدید RNA می‌پردازد، این ذرات جدید در داخل ویروس یا به صورت



خرید و دانلود تحقیق در مورد ایدز 10 ص