ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کنترل داخلی در سیستم های کامپیوتری

اختصاصی از ژیکو کنترل داخلی در سیستم های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی مربوط به سیستم های کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های پردازش و کنترل های گزارش های خروجی است.

کنترل های سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.

ماهیت سیستم های کامپیوتری

قبل از بررسی آثار سیستم های کامپیوتری بر کار حسابرسان مستقل، لازم است شناختی از ماهیت کامپیوتر و توانایی های آن به دست آوریم. یک سیستم کامپیوتری تجاری، معمولا از یک دستگاه کامپیوتر عددی و دستگاه های جانبی آن، مجموعا به نام سخت افزار و قسمت دیگری به همان اهمیت، شامل برنامه ها و دستور العمل های مختلف به نام نرم افزار تشکیل می شود.

سخت افزار دستگاه پردازش مرکزی (CPU)، قسمت اصلی سخت افزار یک کامپیوتر است. دستگاه پردازش مرکزی از یک واحد هدایت (کنترل)، که دستورالعمل های برنامه کامپیوتری را برای پردازش اطلاعات به جریان می اندازد، واحد حافظه برای نگهداری برنامه های کامپیوتری و اطلاعات مورد پردازش و یک واحد محاسب و منطق با توانایی جمع، تفریق، ضرب و تقسیم کردن و مقایسه اطلاعات با سرعت های زیادی که با یک میلیونیم ثانیه، یک میلیاردیم ثانیه یا حتی یک تریلیونیم ثانیه اندازه گیری می شود، تشکیل شده است.

دستگاه های جانبی دستگاه پردازش مرکزی، وسایلی برای ورود، خروج و نگهداری اطلاعات و ارتباطات مخابراتی است. وسایلی را که با دستگاه پردازش مرکزی در ارتباط مستقیم هستند، پیوسته (Online) و تجهیزاتی را که با آن در ارتباط مستقیم نباشند، ناپیوسته یا گسسته (Offline) نامند.

اولین گام در پردازش الکترونیکی اطلاعات، تبدیل اطلاعات به شکل قابل استفاده کامپیوتر است. این کار توسط دستگاه های ثبت و ورود اطلاعات مانند: دستگاه منگنه کارت و نوار، کارت خوان، نوار خوان، علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این دستگاه ها اطلاعات را به شکلی برای ورود بعدی به واحد حافظه ثبت می کند یا آن ها را مستقیماً به واحد پردازش مرکزی ارسال می دارد.


دانلود با لینک مستقیم


کنترل داخلی در سیستم های کامپیوتری

مبانی امنیت اطلاعات

اختصاصی از ژیکو مبانی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

مبانی امنیت اطلاعات  امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از


دانلود با لینک مستقیم


مبانی امنیت اطلاعات

کابل ها

اختصاصی از ژیکو کابل ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 52

 

کابل‌ها

کابل به عنوان بخشی از سیستم ارتباطی با وظیفه انتقال پیام‌ها و اطلاعات از اهمیت ویژه‌ای برخوردار است. بخش اعظم هزینه‌های مخابراتی به تامین کابل و نصب و تهیه ملزومات و نگهداری آن اختصاص دارد و بدیهی است شناخت کابل و استفاده صحیح از آن می‌تواند در کاهش هزینه‌های مخابراتی نقش عمده‌ای داشته باشد.

در این جزوه انواع کابل‌های مخابراتی (با تاکید بر کابل‌های مورد استفاده در شرکت مخابرات ایران) و چگونگی آرایش هادی‌ها و نحوه یافتن زوج‌ها در کابل مورد بحث و بررسی قرا رخواهد گرفت.

همزمان با به‌کارگیری تلفن به عنوان وسیله‌ای مطمئن برای انتقال پیام‌ها، مساله ارتباط مشترک با مرز تلفن مطرح شد. در ابتدا با توجه به محدودیت مشترکین و با توجه به محدود بودن مرز خدماتی مراکز تلفن از زوج سیم برای ارتباط مشترکین با مرکز استفاده می‌شد. این زوج‌ها بر روی پایه‌های چوبی نصب می‌شد. آسیب‌پذیری این سیم‌ها در مقابل عوامل جوی نظیر باد، طوفان و باران از یک سو و برهم‌زدن زیبایی شهرها از سوی دیگر موجب محدودیت استفاده از زوج سیم می‌شد. علاوه بر اینها با توسعه مراکز تلفنی و با گسترش شهرها و محدوده خدماتی مراکز تلفنی زوج سیم به عنوان وسیله ارتباطی مشترک با مرکز، دیگر نمی‌توانست پاسخگویی نیازها باشد و ضرورت استفاده از کابل تلفنی بیشتر احساس می‌شد.

اولین کابل تلفنی که ساخته شد، کابل خاکی بود که برای جلوگیری از نفوذ رطوبت، هادی‌های آن توسط ابریشم آغشته به روغن محافظت می‌شد. پس از مدتی کابل سربی ساخته شد که هادی‌های آن به وسیله نوارهای نازک کاغذ از یکدیگر جدا می‌شدند.

پس از جنگ جهانی دوم و با توجه به استفاده گسترده از سرب در صنایع نظامی و با پیشرفتی که در صنایع پتروشیمی نصیب بشر شد، مواد پلاستیکی به عنوان پوششی برای سیم‌ها و پوششی برای کابل مورد توجه و استفاده قرار گرفت. به طوری که امروزه بخش عمده کابل‌های مورد استفاده در شبکه‌های مخابراتی کابل‌های پلاستیکی است.

صنایع کابل‌سازی نیز همگام با پیشرفت تکنولوژی مخابراتی پیشرفت داشته و امروزه استفاده از کابل‌های کواکسیال و فیبر نوری، استفاده از سیستم‌های پرظرفیت مخابراتی را میسر ساخته است.

سیستم عمدۀ کابل در هزینه‌های مخابراتی و نقش مهم آن در ارسال پیام‌ها و اطلاعات ضرورت توجه دقیق به طراحی و ساخت کامل را به خوبی توجیه می‌کند.

اولین مساله در به کار گیری کابل به عنوان وسیله انتقال، میزان افت رامدۀ ولتاژ ارسالی است که به مقدار مقاومت زوج کابل بستگی دارد. برای جلوگیری از افت زیاد، دو عامل جنس سیم و سطح مقطع آن از اهمیت ویژه‌ای برخوردار است. نقره با ضریب مقاومت مخصوص و پس از آن مس با ضریب مقاومت مخصوص می‌توانند به عنوان هادی داخل کابل مورد استفاده قرار گیرند که به علت گرانی نقره، از مس به عنوان هادی در کابل استفاده می‌شود. سطح مقطع یا قطر سیم مورد استفاده در کابل عاملی است که در طراحی شبکه کابل بیشتر مورد توجه قرار می‌گیرد و تا حدی که به کیفیت انتقال لطمه‌ای نزند به منظور کاهش هزینه‌ها کوچک انتخاب می‌شود. به عبارت دیگر، برای استفاده از کابل در فواصل نزدیک از قطرهای کمتر هادی و برای فواصل دور از سیم‌های قطور استفاده می‌شود.

در کابل‌های تلفنی معمولا از سیم‌های مس با قطرهای 32/0 – 40/0 – 50/0 – 60/0 – 7/0 – 8/0 و 9/0 میلیمتر استفاده می‌شود. در حال حاضر در شبکه‌های شهرهای ایران از قطرهای 4/0 – 6/0 – 8/0 و 9/0 میلیمتر بیشتر استفاده می‌شود. در شبکه هوایی نیز بیشتر از قطرهای 6/0 و 8/0 میلیمتر استفاده می‌شود.

در کابل‌های فرکانس بالا، کاریر (هوت فرکانس) معمولا سیم‌های مس با قطر 2/1 میلیمتر مورد استفاده قرار می‌گیرد. در خطوط بین‌شهری سیم‌های مسی مغز فولادی تا قطر 3 میلیمتر مورد استفاده قرار می‌گیرد.

در کارخانجات کابل‌سازی، مفتول‌های مسی با قطر یا اینچ به صورت مرحله‌ای از ماشین‌های کشش عبور کرده و در هر مرحله تحت تاثیر نیروی کششی وارد بر آن قطر سیم کوچک شده تا به قطر مورد استفاده در کابل برسد. در این مرحله سیم کاملا سخت می‌شود که برای استفاده در کابل مناسب نیست. برای نرم کردن سیم، آن را حرارت داده و کاملا نرم می‌کنند.

همان طور که ذکر شد در کابل‌های تلفنی از سیم مسی با قطرهای مشخص استفاده می‌شود که علاوه بر واحد میلیمتر برای مشخص کردن قطر سیم، واحد AWG نیز در سیستم آمریکایی مورد استفاده قرار می‌گیرد. جدول زیر مقادیر متداول این واحد و مقادیر معادل آن را بر حسب میلیمتر نشان می‌دهد.

قطر سیم بر حسب میلیمتر قطر سیم AWG

91/0 19

64/0 22

51/0 24

41/0 26

32/0 28

عوامل دیگری نظیر همشنوایی (تداخل یا کراستاک) و نویز نقش مهمی در طراحی و ساخت کابل دارد. منظور از تداخل، انتقال انرژی از یک زوج به زوج دیگر می‌باشد. به منظور کاهش تداخل مکالمه، هادی‌های کابل با روش‌های مخصوص به هم تابیده می‌شوند و هر یک از هادی‌ها به وسیله ماده عایقی با مقاومت الکتریکی بسیار زیاد از دیگر هادی‌ها جدا می‌شود.

پوشش فلزی (آلومینیومی، سربی، فولادی یا مسی) که مجموعه هادی‌های یک کابل را دربرمی‌گیرد علاوه بر محافظت مکانیکی هادی‌ها، از انتقال نویز به کابل جلوگیری می‌کند.

پوشش خارجی کابل نیز باید با توجه به محل استفاده از کابل، به خوبی از عوامل مزاحمی که تاثیر نامطلوبی بر کیفیت انتقال و عمر مفید کابل می‌گذارد محافظت نماید. اغلب کابل‌ها در زیرزمین قرار می‌گیرند و پوشش خارجی کابل می‌بایست در مقابل نفوذ رطوبت به داخل کابل و تاثیر املاح موجود در زمین بر آن و در مقابل خورندگی مقاوم باشد.

تقسیم‌بندی کابل‌ها

به طور کلی کابل را از جنبه‌های گوناگون می‌توان به گروه‌های مختلفی تقسیم‌بندی کرد. مثلا از نظر روکش عایقی سیم‌ها که به سه دسته تقسیم می‌شوند:

1- کابل با روکش عایقی از نوع کاغذ

2- کابل با روکش عایقی از نوع خمیر کاغذ

3- کابل با روکش عایقی از نوع پلی‌اتیلن جامد یا متخلخل

علاوه بر آن ممکن است کابل را با توجه به محل استفاده آن تقسیم‌بندی کرد مانند:

1- کابل کانالی


دانلود با لینک مستقیم


کابل ها

مقاله درباره پمپ هاب حرارتی سیستم های حرارتی سازگار با محیط زیست

اختصاصی از ژیکو مقاله درباره پمپ هاب حرارتی سیستم های حرارتی سازگار با محیط زیست دانلود با لینک مستقیم و پر سرعت .

مقاله درباره پمپ هاب حرارتی سیستم های حرارتی سازگار با محیط زیست


مقاله درباره پمپ هاب حرارتی   سیستم های حرارتی سازگار با محیط زیست

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:40

مقدمه

گرمایش و سرمایش ساختمانها در ایران در پنجاه سال گذشته سیر تکاملی قابل توجهی را طی کرده است . این سیر شامل گرمایش از طریق کرسی با استفاده از خاکه ذغال ، بخاری یا گرم کننده های نفت سوز با دودکش و بخاری های گاز سوز با دودکش برای هر یک از اتاقهای مورد استفاده ساختمان و گرمایش مرکزی با استفادهاز نفت گاز یا گاز طبیعی و بالاخره آب گرم در یک مرکز و گرمایش اتاقهای مورد استفاده به کمک رادیاتور یا فن کویل بوده است .

سیر سرمایش ساختمانها نیز شامل مراحل زیر بوده است . باز گرداندن در و پنجره های ساختمان و اجازه بر قراری جریان هوا در مواقعی که دمای هوای بیرون کمتر از دمای هوای اتاقهاست و یا جریان هوا می تواند به خنک کردن بدن ساکنان ساختمان کمک کند ، استراحت در سایه درختان حیاط در روز ، گذراندن روزهای بسیار گرم در زیر زمین ها و شبها در بالای بامها ، استفاده از بادبزنهای دستی ، استفاده از بادبزنهای برق رومیزی یا سقفی در اتاقها ، استفاده از کولرهای آبی ، استفاده از کولرهای گازی نوع تراکمی برای هر یک از اتاقهای مورد استفاده ،استفاده از سرمایش مرکزی به کمک چیلر های تراکمی و جذبی وتولید آب سرد در یکمرکز و خنک کردن یا سرمایش اتقاهای مورد استفاده به کمک فن کویل .

امروزه تقریباً تمامی ساختمانها گرمایش خود را با استفاده از سوختهای فسیلی و آب یا هوای گرم در اتاقها و سرمایش خود را کمک کولرهای آب و تولید هوای خنک ولی مرطوب تامین می کنند . در ساعاتی از شبانه روز در تابستان که دما و رطوبت نسبی هوا بالاست (و تعداد این ساعات با تغییرات اقلیمی کره زمین در حال افزایش است ) کولرهای آبی قادر به تامین آسایش برودتی ساکنان بسیاری از شهرهای ایران نیستند .از این نظر بسیاری از ساختمانها ، بویژه برجها ، از دستگاههای تبرید تراکمی و یا جذبی برای تولید برودت در تابستان استفاده می کنند .

بسیاری از شرکتهای تاسیساتی اقدام به ساخت دستگاههای تبرید جذبی - با استفاده از گاز طبیعی موجود در شهرها - در ظرفیتهای پایین برای آپارتمانها کرده اند . این اقدام که سوزاندن گاز را در طول سال در شهرها افزایش میدهد باعث افزایش آلودگی محیط زیست می شود . به علاوه دستگاههای تبرید جذبی در مقایسه با انواع تراکمی ، دارای ضریب کارایی بسیار پایین تری هستند و برای تولید مقدار معینی برودت ، ارنژی بیشتری نسبت به سیستم ها یتبرید تراکمی مصرف می کنند و چنانچه کندانسور آنها با آب خنک می شود نیاز به آب بیشتری در برج خنک کن دارند که در کشور کم آبی مانند ایران این موضوع مسائل مربوط به مصرف زیاد آب را به همراه دارد .

استفاده از پمپ های حرارتی برای سرمایش و گرمایش ساختمانها

با استفاده از پمپ های حرارتی نوع تراکمی می توان برودت مورد نیاز را در زمستان تامین و از آلوده تر شدن محیط زیست نیز جلوگیری کرد . استفاده از پمپ های  حرارتی را می توان مدرت ترین و از نظر حفاظت محیط زیست بهترین روش برای تامین نیاز برودتی و حرارتی ساختمانها دانست . در ارتباط با اثرات زیست محیطی استفاده از پمپ های حرارتی می توان گفت که با جایگزین سوختهای فسیلی با برق ، مصرف سوختهای فسیلی در شهرها و آلودگی هوا (که به خصوص در زمستانها به دلیل وارانگی هوا به حد بحرانی خود می رسد )کاهش می یابد.

بررسی مختصر کارایی پمپ های حرارتی از نوع تراکمی

پمپ حرارتی یک دستگاه تبرید است که از حرارت دفع شده در کندانسور برای گرمایش ساختمان استفاده می کند و این عمل ازمنبع دمای پایین و انتقال حرارت به منبع دمای بالا انجام می شود . طرح پمپ حرارتی دفع شده در کندانسور را برای گرمایش ساختمان امکان پذیر کند و این در حالی است که همین سیستم از برودت تولید شده در اوپراتور برای خنک کردن ساختمان در تابستان استفاده می کند . لازم است اضافه شود که در بعضی از کاربردهای خاص ، پمپ حرارتی ممکن است بتواند به طور همزمان سرمایش و گرمایش مورد نیاز قسمتهای مختلف یک ساختمان را تامین کند.


دانلود با لینک مستقیم


مقاله درباره پمپ هاب حرارتی سیستم های حرارتی سازگار با محیط زیست

شبکه جهانی اینترنت

اختصاصی از ژیکو شبکه جهانی اینترنت دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 60

 

تعریف شبکه جهانی اینترنت internet : آشنایی با مبانی ؛ مفاهیم و تعریف اینترنت

( قسمت اول)

همه ما بااینترنت سر و کار داریم. اما اینترنت چیست ؛ شبکه جهانی اینترنت internet چگونه کار می‌کند؟ چه اجزایی دارد و مهم‌تر این که به چه کسی تعلق دارد؟ پشت صحنه این مجموعه عظیم چگونه است؟

در سلسله گفتار با نام اینترنت چیست ؛ در قسمتهای مختلف به با تعریف و تبین شبکه جهانی اینترنت به مبانی و مفاهیم و ساختار آن بپردازیم تا کامل بدانیم هنگامی که با یک کامپیوتر ( رایانه ) شخصی با تلفن به شبکه اینترنت متصل می شویم و آدرس وبسایت بانک مقالات فن آوری اطلاعات وارتباطات یزد فاوا را درج می کنیم و آن را روی مرورگر خود مشاهده می کنیم چه اتفاقی خواهد افتاد یا اینکه واژه وب یا WWW در اصل چیست تا در آینده در درک مفاهیم فنی در حوزه فن آوری اطلاعات و ارتباطات راحتتر عمل کنیم

تعریف شبکه جهانی اینترنت internet چیست ؛ به چه معنایی است

شاید جواب به این سوال که تعریف اینترنت چیست کمی مشکل باشد ؛ ابتدا باید مفهوم شبکه Network را بداینم که سعی می کنیم در چند گام تعاریف متفاوتی را ارایه دهیم تا در مجموع به یک پیش فرض از ساختار اینترنت دست یابیم

گام اول : تعریف شبکه جهانی اینترنت internet

اینترنت مجموعه‌ای جهانی از شبکه‌های بزرگ و کوچک است که به هم پیوسته‌اند و نام اینترنت (شبکه‌های در هم تنیده) از همین مجموعه گرفته شده است.

اینترنت از مجموعه ای شبکه کامپیوتری بزرگ ، کوچک تشکیل شده است .شبکه های فوق با روش های متفاوتی بیکدیگر متصل و موجودیت واحدی با نام "اینترنت " را بوجود آورده اند. نام در نظر گرفته شده برای شبکه فوق از ترکیب واژه های " Inter connected " و " Net work " انتخاب شده است . که معنی اصل آن شبکه های بهم مرتبط فرض می شود.

گام دوم :شبکه کامپیوتری network چیست ؟

در تعریف اینترنت به واژه شبکه کامپیوتری برخوردیم ؛ برای درک مفهوم به مبحث شبکه نیم نگاهی خواهیم داشت .

یک شبکه کامپیوتری networking شامل دو یا چندین کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.

شبکه از نظر ساختاری و همچین نوع تجهیزات ارتباطی ؛ گستره جغرافیایی گونه های مختلف است . اما در یک تعریف ساده فنی ؛ می توان گفت اگر دو کامپیوتر را به وسیله ابزارها ارتباطی مانند سیم بهم متصل کنیم بگونه ای که کاربران هر کامپیوتر بتوانند به راحتی اطلاعات و داده بین در کامپیوتر رد و بدل کنند دارای یک شبکه کامپیوتری یا همان Net هستیم .

هر شبکه اساسا از سه بخش ذیل تشکیل می شود[3]:

ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر ها ، چاپگرها، هاب ها " Hubs " سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.

سازگار کننده ها" Adaptor"]4] : که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.

گام سوم : اینترنت شبکه ای از شبکه ها

این نکته در مورد شبکه ها جالب توجه است ؛ ممکن است دو یا چند شبکه را بهم متصل کنیم که مجموع این دو یا چند شبکه یک شبکه جدید را تشکیل می دهد .

اینترنت شبکه کامپیوتری مشتمل بر هزاران یا میلیونها کامپیوتراست؛ در نگاه دیگر اینترنت شبکه ای متشکل از شبکه های مختلف در جهان است که با استانداردهایی در حوزه های ارتباطی بهم متصل شده و تبادل اطلاعات می کنند

گام چهارم از تعریف شبکه جهانی اینترنت ، بزرگ‌ترین سامانه‌ای بشر

اینترنت (The Internet) را باید بزرگ‌ترین سامانه‌ای دانست که تا کنون به دست انسان طرّاحی، مهندسی و اجرا گردیده‌است. این شبکهٔ عظیم جهانی، در ابتدا، با انگیزهٔ همکاری، دست‌رسی چند سویه به منابع و مهارت‌های محاسباتی، و امکان‌پذیری کار در زمینه‌های بین‌رشته‌ای (interdisciplinary) علوم و مهندسی شروع شد در اواخر سال ۱۹۶۰ میلادی پروژه اینترنت کلید خورد . تنها از اواسط دهه ۱۹۹۰ است که اینترنت به صورت یک شبکهٔ همگانی public و جهانی ( تار عنکبوتی ) world wide درآمده‌است. وابسته شدن تمامی فعّالیّت‌های بشر به اینترنت در مقیاسی بسیار عظیم و در زمانی چنین کوتاه، حکایت از آغاز دوران تاریخی نوینی در عرصه‌های گوناگون علوم، فن‌آوری و به خصوص در نحوهٔ تفکّر انسان دارد.

گام پنجم � تاریخچه و فلسفه پیدایش اینترنت :

اینترنت، در ساده ترین تعریف، عبارتست از کامپیوترهایی که در سراسر دنیا به هم متصل هستند، شبکه ای که این کامپیوترها متفاوت را با متد؛ استاندارد و پروتکل ( شیوه کاری ) مختلف انتقال اطلاعات را به یکدیگر متصل می سازد.

تاریخچه اینترنت به دهه 1960می رسد پس از جنگ جهانی دوم و احساس نیاز وزارت دفاع آمریکا برای داشتن شبکه ای سریع و هماهنگ و قابل اطمینان که از هر نقطه آمریکا بتواند ارتباطات لازمه را فراهم نماید، این پروژه که آرپانت(ARPAnet ) نامیده شد طرح مشترکی بود بین چندین دانشگاه بزرگ آمریکا، آژانس پروژه های تحقیقاتی پیشرفته( Advanced Research Project Agency ) و وزارت دفاع امریکا ، و توانست شبکه بسیار بزرگی را جهت اتصال کامپیوتر های این مراکز بوجود آورد.

منشاء اینترنت را می توان در سالهای جنگ سرد یافت، زمانی که احتمال شروع یک جنگ هسته ای بین ایالات متحده و اتحاد جماهیر شوروی کاملا وجود داشت. در آن سالها وزارت دفاع آمریکا بدنبال یک سیستم مخابراتی بود که بتواند حتی در مقابل ضربات یک جنگ اتمی دوام آورد و از هم نپاشد.

این پروژه که Arpanet نام گرفت، در سال 1968 شروع شد. این شبکه در اولین قدم (محکم) خود چهار کامپیوتر را در نقاط مختلف آمریکا به هم متصل کرد. خوب، این اقدام در آن سال ها بسیار فوق العاده بود .


دانلود با لینک مستقیم


شبکه جهانی اینترنت