سفارش تبلیغ
صبا ویژن

مقاله کنترل موتورهای DC با یکسو کنندههای قابل کنترل در pdf

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله کنترل موتورهای DC با یکسو کننده‌های قابل کنترل در pdf دارای 25 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله کنترل موتورهای DC با یکسو کننده‌های قابل کنترل در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله کنترل موتورهای DC با یکسو کننده‌های قابل کنترل در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله کنترل موتورهای DC با یکسو کننده‌های قابل کنترل در pdf :

کنترل موتورهای DC با یکسو کننده‌های قابل کنترل

محرکه‌های dc که با یکسو کننده‌های قابل کنترل تغذیه می‌شوند، بطور گسترده در کاربردهایی که به یک محدوده وسیع کنترل سرعت و یا راه‌اندازی‌های مکرر، ترمز، وتعویض جهت چرخش نیاز دارند بکار برده می‌شوند. از جمله می‌توان به کاربردهایی نظیر غلطکهای نورد در صنایع فلزی، غلطکهای صنایع کاغذ، صنایع چاپ، ماشینهای حفاری معادن وماشینهای ابزار اشاره نمود.

نمودار خطی یک محرکه موتور dc تحریک جداگانه تغذیه شده با یک یکسو کننده قابل کنترل در شکل 2-1 نشان داده شده است. حداکثر ولتاژ خروجی یکسو کننده در شرایط جریان پیوسته بایستی برابر با ولتاژ نامی آرمیچر موتور باشد. اگر مقدار ولتاژ منبع بقدری باشد که این شرط برقرار شود، یکسو کننده‌ بطور مستقیم به منبع متصل می‌شود، در غیر اینصورت استفاده از ترانسفورمر با نسبت تبدیل مناسب بین منبع ac و یکسو کننده الزامی است.

گاهی اوقات بمنظور کاهش اعوجاج در جریان موتور از یک فیلتر اندوکتانسی بین یکسو کننده و آرمیچر موتور استفاده می‌شود. این امر باعث بهبود عملکرد موتور می‌شود. معمولاٌ سیم‌پیچی تحریک توسط یک ترانسفورمر و یک پل دیودی به همان منبع تغذیه کننده موتور متصل می‌شود. نسبت تبدیل ترانسفورمر به نحوی انتخاب می‌شود تا ولتاژ

کل 2-1 نمودار خطی یک محرکه موتور dc تغذیه شده با یکسو قابل کنترل
تحریک برابر با مقدار نامی ولتاژ آن باشد. در مواردی که کنترل جریان تحریک ضروری باشد پل دیودی با یک پل یکسو کننده قابل کنترل جایگزین می‌شود.

2-1 مدارهای یکسوکننده قابل کنترل
مدارهای یکسو کننده متنوعی وجود دارند، که برخی از منبع تکفاز و برخی از منبع سه فاز تغذیه می‌شوند. برای کنترل موتور، مدارهای یکسو کننده قابل کنترل به دو دسته یکسو کننده‌های تمام کنترل شده و نیمه کنترل شده تقسیم می‌شوند. برخی از یکسو کننده‌های تمام کنترل شده در شکل 2-2 و برخی از یکسو کننده‌های نیمه کنترل شده در شکل 2-3 نشان داده شده‌اند. از یکسو کننده‌های قابل کنترل تکفاز تا قدرت 10 کیلووات و در حالات خاص تا 50 کیلووات استفاده می‌شود. برای قدرتهای بالاتر، از یکسو کننده‌های قابل کنترل سه فاز استفاده می‌شود

. در برخی کاربردها که فقط منبع تکفاز در دسترس باشد، همچون خطوط تغذیه قطارهای الکتریکی، از یکسو کننده‌های تکفاز قابل کنترل تا قدرتهای چند هزار کیلووات نیز استفاده می‌شود. برای دیگر مدارها، در صورتیکه مقدار ولتاژ نامی موتور با ولتاژ منبع ac سازگار نباشد استفاده از یک ترانسفورمر ضروری می‌باشد. این مزایا موجب برتری یکسوکننده شکل2-2 الف بر یکسو کننده شکل 2-2 ب در موتورهای ولتاژ پائین شده است. اما در مقابل این مدار عیب مهمی هم دارد و آن استفاده از ترانسفورمر حجیم‌تر است زیرا در هر لحظه فقط از نصف سیم‌پیچی ثانویه جریان عبور می‌کند. برای ولتاژهای نامی عادی، و بخصوص هنگامیکه ولتاژ نامی موتور و ولتاژ منبع ac سازگار هستند مدار شکل 2-2 ب ترجیح داده می‌شود.

در بخشهای بعدی این فصل نشان داده خواهد شد که افزایش تعداد پالس مدار یکسوکننده باعث بهبود مشخصه‌های محرکه می‌شود. عملکرد شش پالسه با بکارگیری یکسو کننده پل سه فازتمام کنترل شده شکل 2-2 ج تحقق می‌یابد. در مواردی که جهت تطبیق ولتاژ موتور وولتاژ خروجی یکسو کننده استفاده از ترانسفورمر ضروری باشد، سیم‌پیچی‌های اولیه و ثانویه ترانسورمر بصورت مثلث بسته می‌شوند بنحویکه‌ هارمونیکهای مضرب 3 جریان مغناطیسی می‌توانند وجود داشته باشند. در شکل 2-2د آرایش دیگری از یک یکسو کننده کنترل شده شش پالسه نشان داده شده است.

این مدار از اتصال موازی دو یکسو کننده کنترل شده سه پالسه همراه با یک راکتور بین فاز بدست آمده است. عملکرد بصورت دوازه پالسی از اتصال موازی دو یکسو کننده شش پالسه شکل 2-2د از طریق یک راکتور بین فاز بدست می‌آید. این دو یکسو کننده توسط دومجموعه ترانسفورمر سه فاز که اولیه‌های آنها بترتیب بصورت ستاره و مثلث بسته شده‌اند، تغذیه می‌شوند. با اتصال سری دو یکسو کننده کنترل شده شش پالسه شکل 2-2ج نیز می‌توان به عملکرد دوازده پالسه دست یافت. برای این منظور لازمست که ترانسفورمر تغذیه کننده یکسو کننده دارای دو مجموعه ثانویه- یکی با اتصال ستاره و دیگری با اتصال مثلث باشد. در تمام این یکسو کننده‌های کنترل شده سه فاز، هر تریستور برای 120 درجه از هر سیکل هدایت می‌کند.

نماد مداری برای یکسو کننده‌های تمام کنترل شده در شکل 2-3 الف نشان داده شده است. و به ترتیب بیانگر مقادیر متوسط ولتاژ و جریان خروجی مبدل هستند. در شکل 2-3ب تغییرات بر حسب زاویه آتش a ، با فرض حالت هدایت پیوسته نشان داده شده است. حالت هدایت پیوسته کار موتور dc به حالتی اطلاق می‌شود که جریان آرمیچر بطور دائمی برقرار باشد- یعنی اینکه، حتی برای یک مدت زمان محدود صفر نمی‌شود.

شکل 2-2 یکسو کننده‌های تمام کنترل شده
ولتاژ خروجی از حداکثر مقدار مثبت تا حداکثر مقدار منفی با کنترل زاویه آتش از o تا o18 درجه کنترل می‌شود. درعمل حداکثر مقدار a به 170 درجه محدود می‌شود تا از ایجاد خطای کموتاسیون تریستورها جلوگیری شود. چون ولتاژ خروجی درهر دو جهت قابل کنترل می‌باشد یکسو کننده‌های تمام کنترل شده از نوع مبدل‌های دوربعی هستند، که عملکرد در ربع اول و ربع چهارم صفحه مطابق شکل 2-3ج، را میسر می‌سازند.

شکل 2-3 مشخصه‌های یکسو کننده‌های تمام کنترل شده
جریان نامی یکسو کننده است. در یک ولتاژ خروجی منفی، یکسو کننده همانند یک اینورتر با کموتاسیون خط کار می‌کند و در اینحالت قدرت از بار به منبع ac انتقال می‌یابد.

برای کنترل موتورهای با قدرت کسری از اسب بخار، ممکن است که یک یکسوکننده یک پالسه، با یا بدون دیود هرزه گرد، مشابه شکل 2-4 الف بکار گرفته شود. هزینه چنین محرکه‌ای بدلیل تعداد کم قطعات یکسو کننده آن پائین است. عیب اصلی این یکسو کننده حضور یک مولفه dc و همچنین هارمونیکهای زوج در جریان منبع ناشی از عدم تقارن در شکل موج آن می‌باشد. با اضافه کردن یک دیود هرزه گرد به یکسو کننده‌های تمام کنترل شده شکل‌های 2-2 الف و ب، یکسو کننده‌های نیمه کنترل شده دو پالسه تکفاز بدست می‌آیند.

شکل 2-4 یکسو کننده‌های نیمه کنترل شده
گاهی اوقات برای کاهش هزینه محرکه ممکن است که از مدار شکل 2-4 ج استفاده شود.در این مدار فقط از یک تریستور و یک مدار تریستور و یک پل یکسو کننده مشترک برای تغذیه آرمیچر و تحریک استفاده شده است. در مواردیکه اندوکتانس مدار آرمیچر کم است و موتور در سرعتهای پائین بکار گرفته نمی‌شود، می‌توان دیود هرزه گرد را حذف نمود. در مواردیکه اندوکتانس آرمیچر بزرگ است و یا بهره‌برداری در سرعتهای پائین الزامی باشد، از ولتاژ هدایت دیود هرزه‌گرد، برای سدکردن هدایت تریستور استفاده می‌شود. در مقایسه با یکسو کننده‌های تمام کنترل شده دو پالسه، یکسوکننده نیمه کنترل شده دو پالسه، قدرت راکتیو کمتری را مصرف می‌کند، و بنابراین در ضریب قدرت بالاتر کار می‌کند و اعوجاج کمتری در جریان موتور ایجاد می‌نماید.

یک یکسو کننده سه فاز نیمه کنترل شده با کار بصورت سه پالسه در شکل 2-4 نشان داده شده است. یکسو کننده نیمه کنترل شده شش پالسه شکل 2-4 هـ با اضافه کردن یک دیود هرزه‌گر به یکسو کننده سه فاز تمام کنترل شده شکل 2-2 ج بدست می‌آید. دیود در زوایای آتش بالاتر از 60 درجه وارد عمل می‌شود. کار دیود هرزه گر باعث کاهش مؤلفه راکتیو جریان خط و اعوجاج در جریان موتور می‌شود. برای این مدار محدوده تغییرات لازم زاویه آتش برای کنترل ولتاژ خروجی از حداکثر تا صفر، از صفر تا 120 درجه است.

درمدار شکل 2-4 و، عمل هرزه گردی برای زوایای آتش بزرگتر از 30 درجه شروع می‌شود. از دیودهای و برای این منظور استفاده می‌شود. محدوده لازم برای تغییرات زاویه آتش 150 درجه است. این مدار بدلیل استفاده از یک ترانسفورمر سه فاز با اتصال نقطه نول ویک دیود اضافی، پرهزینه است.

2-2 یکسو کننده‌های با روش کنترلی مدولاسیون پهنای پالس PWM
با امکان استفاده از کلیدهای نیمه هادی با کموتاسیون خودی (نظیر ترانزیستورهای قدرت، GTO ها، و ماسفت‌ها) در یکسو کننده‌های کنترل شده می‌توان روشهای مدولاسیون پهنای پالس PWM رابکار گرفت . یکسو کننده‌های پل تمام کنترل شده تکفاز و سه فاز pwm در شکل 2-5 نشان داده شده‌اند. کلیدهای نیمه‌هادی و با کموتاسیون خودی بایستی قابلیت سدکردن ولتاژ معکوس را داشته باشند. هر کدام ازکلیدها ممکن است با استفاده از یک ماسفت یا یک ترانزیستور قدرت که با یک دیود سریع سری شده است، یک GTO با قابلیت سد کردن ولتاژ معکوس، یک GTO سری شده با یک دیود زمانیکه GTO قابلیت سد کردن ولتاژ معکوس را ندارد، با یک تریستور از نوع اینورتری همراه با مدار کموتاسیون اجباری، تحقیق یابند.

روشهای مرسوم مدولاسیون پهنای پالس در یکسو کننده‌ها، مدولاسیون با پهنای پالس مساوی و مدولاسیون پهنای پالس سینوسی هستند.

شکل 2-5 یکسو کننده های تنترل
2-2-1 مدولاسیون با پهنای پالس مساوی
اصول این روش برای یکسو کننده‌های تمام کنترل شده تکفاز شکل 2-5 الف درشکل‌های 2-6 و 2-7 نمایش داده شده است. یک سیگنال dc مدوله کننده با دامنه متغیر A و یک موج حامل مثلثی با دامنه ثابت در یک مقایسه کننده با یکدیگر مقایسه می‌شوند. موج حامل با ولتاژ منبع ac ، ، سنکرون شده است و فرکانس آن مضرب صحیحی از نصف فرکانس است.

کار در حالت یکسوکنندگی درشکل 2-6 نشان داده شده است. تریستورهای و ، با کموتاسیون خط، به ترتیب از تا و از تا هدایت می‌کنند. طی دوره کلید زمانی هدایت می‌کند که در غیر اینصورت، کلید هدایت می‌کند.طی دوره زمانی هدایت می‌کند که در غیر اینصورت، هدایت می‌کند. انتقال جریان از به توسط عمل کموتاسیون خط فقط زمانی میسر است است که ولتاژ منبع منفی باشد. بنابراین ، پالس گیت برای تریستور باندازه یک زاویه از جلو برده می‌شود. بهمین علت پالس گیت برای باندازه یک زاویه از صفر درجه به جلو برده می‌شود.

این الگوی کلید زنی قطعات، منبع را برای فواصل زمانی که از بزرگتر است به موتور وصل می‌کند و جریان منبع جاری می‌شود. برای فواصل زمانی که کمتر از است، جریان موتور از یک از دو مسیر هرزه گرد تشکیل شده توسط جفت و عبور می‌کند، نتیجتاً جریان منبع و ولتاژ خروجی یکسو کننده صفر هستند. شکل‌موجهای جریان و ولتاژ خروجی یکسوکننده، با فرض آنکه جریان موتور بدون اعوجاج باشد در شکل 2-6 نشان داده شده است.

کار در حالت اینورتری درشکل 2-7 نشان داده شده است. تریستورهای و مجدداً برای یک دوره برابر با هدایت می‌کنند. برای کموتاسیون و بتوسط کموتاسیون خط، این تریستورها پالسهای گیتی دریافت می‌کنند که به ترتیب از و آغاز می‌شوند. در دوره زمانی زمانی هدایت می‌کند که ، در غیر اینصورت هدایت می‌کند، و در فاصله زمانی هدایت می‌کند که ، در غیر اینصورت هدایت می‌کند. شکل موج جریان منبع و ولتاژ خروجی یکسو کننده نیز در شکل نشان داده شده‌اند. در اینجا نیز منبع در زمانی به موتور وصل می‌شود و جریان آن جاری می‌شود که .
در طی دوره‌ای که ، جریان بار به یکی از دو مسیر هرزه گرد هدایت می‌شود و جریان منبع صفر است. متوسط ولتاژ خروجی اینک منفی است ومولفه‌ اصلی جریان منبع نسبت به ولتاژ منبع اختلاف فاز دارد، که نتیجتاً ضریب قدرت اصلی برابر یک می‌شود. مجدداً در اینجا هم اعوجاج جریان موتور و ناحیه هدایت غیر پیوسته کوچک خواهند بود.

شاخص مدولاسیون M به صورت “نسبت دامنه‌های سیگنال مدوله کننده به سیگنال موج حامل” تعریف می‌شود. پس
(2-1)
دامنه ولتاژ خروجی، در هر دو دوره یکسوکنندگی و اینورتری، با کنترل مقدار شاخص مدولاسیون می‌تواند تغییر داده شود. در تئوری، مقدار ولتاژ خروجی با تغییر m از 1 تا 0 می‌تواند از مقدار حداکثرش تا 0 تغییر کند. در عمل بدلیل محدود بودن زمانهای کلیدزنی و ، پهنای پالسها مقادیر حداکثر و حداقل معینی دارند، نتیجتاً ولتاژ خروجی یک مقدار حداقل، و مقدار حداکثر کوچکتر از دارد.
محدودیت بر روی مقادیر حداقل ولتاژ خروجی، یک جریان لحظه‌ای بزرگ را در زمان معکوس شدن موتور موجب می‌شود. در طی دوره معکوس شدن در ابتدا یکسو کننده در حالت اینورتری کار خواهد کرد و موتور تحت شرایط ترمز ژنراتوری سرعتش کم خواهد شد. با افت سرعت،

شاخص مدولاسیون کم می‌شود. در یک سرعت خاص بدلیل محدودیت روی حداقل ولتاژ خروجی یکسوکننده در حالت اینورتری، حالت ترمزی متوقف می‌شود. حال در این سرعت خاص، کار یکسو کننده از حالت اینورتری به یکسوکنندگی تغییر می‌کند تا موتور در جهت عکس به چرخش در‌آید. چون در این شرایط ولتاژ خروجی یکسو کننده از حداقل مقدار منفی خود به حداقل مقدار مثبت جهش می‌کند، یک جریان لحظه‌ای بزرگ ایجاد می‌شود، و یک ضربه به محرکه وارد میشود که ممکن است به یکسو کننده آسیب برساند. بر این مشکل بصورت زیر می‌توان فائق آمد.
در جریان کار، برای بدست آوردن یک ضریب قدرت اصلی برابر با یک، در زمانی که حالت کار از اینورتری به یکسوکنندگی عوض می‌شود، فازپالسهای کنترل باندازه پرش می‌کنند.

شکل 2-6) شکل موجهای مربوط به حالت یکسو کنندگی یک سوکننده پل تک فاز با مدولاسیون پهنای پالس مساوی
اگر فاز پالسهای کنترلی بتدریج عوض شود، آنگاه ولتاژ خروجی یکسو کننده نیز بتدریج از حداقل مقدار منفی آن تا مقادیر مثبت آن تغییر خواهد کرد، ولتاژ خروجی صفر زمانی بدست می‌آید که زاویه فاز 90 درجه باشد. ضریب قدرت یکسوکننده در طول زمان انتقال پائین خواهد بود.

شکل 2-7) شکل موجهای مربوط به حالت اینورتری یکسوکننده پل تمام کنترل شده با روش مدولاسیون پهنای پالس برابر
در اینجا بدلیل آنکه تمام پالسها برای یک m معین پهنای یکسان دارند، آنرا مدولاسیون پهنای پالس مساوی می‌نامند.

2-2-2 مدولاسیون با پهنای پالس سینوسی
سیگنال dc مدوله کننده اینک با یک سیگنال سینوسی یکسو شده جایگزین شده، که با منبع سنکرون شده است و یک دامنه متغیر A دارد. موج حامل نیز با ولتاژ منبع سنکرون شده است و فرکانس آن مضرب صحیحی از نصف فرکانس است. پالسهای کنترل، و شکل موج‌های جریان منبع و ولتاژ خروجی یکسو کننده برای حالت یکسو کنندگی در شکل نشان داده شده‌اند. عملکرد این مدار مشابه آن چیزی است که در بخش قبل تشریح شد، بجز آنکه پهنای پالسها در اینجا یک تابع سینوسی از موقعیت پالس است، و بنابراین، آن را مدولاسیون پهنای پالس سینوسی می‌نامند. عملکرد مدار در حالت اینورتری زمانی حاصل می‌شود که سیگنالها به اندازه جابجا شوند.

در مقایسه با مدولاسیون پهنای پالس مساوی، مدولاسیون پهنای پالس سینوسی، ضریب قدرت بالاتر و محتویات هارمونیکی پائین‌تر در جریان منبع دارد اما اعوجاج جریان موتور در آن بیشتر است. در زمانیکه m=1 بشود مدولاسیون از حالت مدولاسیون پهنای پالس سینوسی خارج می شود. برای m=1 ، ولتاژ خروجی اساساً کمتر از مقدار حداکثر آن است. لذا، اگر کار به m=1 محدود شود، یکسو کننده بطور قابل ملاحظه‌ای افت ظرفیت خواهد داشت. از طرف دیگر، کار برا یm>1 محتویات هارمونیکی را افزایش می‌دهد.

با زیاد بودن تعداد پالس در ولتاژ خروجی در هر سیکل منبع، اعوجاج در جریان موتور می‌تواند بطور قابل ملاحظه‌ای کاهش یابد و هدایت غیرپیوسته بدون استفاده از هیچ سلفی بطور کامل حذف شود. پس، تعداد پالس بیشتر عملکرد و راندمان موتور را بهبود می‌دهد. همچنین هارمونیکهای فرکانس پائین جریان منبع را کم یا حذف می‌کند. اما تلفات کلیدزنی مبدل با افزایش تعداد پالس افزایش می‌یابد.

یک یکسوکننده نیمه کنترل شده با مدولاسیون پهنای پالس با جایگزینی تریستورها توسط دیود بدست‌ می‌آید. در اینحالت فقط عمل یکسوکنندگی امکان دارد، و عملکرد مدار مشابه یکسوکننده تمام کنترل شده خواهد بود.

2-3 کنترل جریان
در شرایط گذرا همچون راه‌اندازی، ترمز، معکوس نمودن چرخش، تغییرات ناگهانی در سرعت، و تحت اضافه بارهای حالت دائمی، جریان یکسو کننده ممکن است از مقادیر مجاز بدون خطر فراتر رود. هدف از کنترل جریان نگهداشتن عمدی جریان در حد مجاز ماکزیمم آن در طی شرایط گذرا است. این کار اجازه می‌دهد که از کل ظرفیت گشتاور محرکه استفاده شود و لذا پاسخ بسیار سریعتری حاصل شود.

کنترل موثر جریان امکانپذیر است زیرا مبدل های نیمه‌هادی پاسخ سریع دارند و کنترل زاویه آتش ساده و بدون تغییرات پله‌ای است که نتیجه آن کنترل ساده و بدون پرش ولتاژ خروجی است برای کنترل جریان روشهای زیربکار گرفته می‌شوند:
1-حلقه کنترل جریان داخلی :
این روش از سیستم‌های کنترل حلقه بسته سرعت و کنترل موقعیت استفاده می‌کند که در شکل 2-8 الف نشان داده شده است. سیگنال خطا در یک کنترل کننده ( که نشان داده نشده است) پردازش می‌شود. خروجی کنترل کننده به یک محدود کننده که جریان مرجع را برای حلقه کنترل جریان داخلی معین می‌کند، اعمال میشود. جریان متوسط موتور مجبور به دنبال کردن جریان مرجع است. در طی دوره‌های گذرا، سیگنال خطا مقدار بزرگی دارد. نتیجتاً خروجی محدود کننده به اشباع می‌رود، و جریان مرجع در حداکثر مقدار مجاز آن مستقر می‌شود. پس، به جریان اجازه داده نمی‌شود که از حد مجاز فراتر رود.
حلقه داخلی کنترل جریان در قسمت اعظم دوره گذرا ، با نگهداشتن جریان در حداکثر مقدار مجاز پاسخ محرکه را سریعتر می‌کند.

گاهی اوقات محرکه‌های حلقه باز در طی دوره‌های راه‌اندازی، ترمزی، و تغییر جهت چرخش بصورت کنترل حلقه بسته جریان متصل می‌شوند. بلوک دیاگرام این محرکه شبیه به بلوک دیاگرام نشان داده شده در شکل 2-8 الف خواهد بود با این تفاوت که در آن بلوک محدود کننده و حذف شده باشد. جریان مرجع در مقدار حداکثر مجاز مستقر خواهد شد. محرکه در حداکثر جریان مجاز کار خواهد بود.
2- کنترل حد جریان :
بلوک دیاگرام این روش در شکل 2-8 ب نشان داده شده است. اگر کمتر از مقدار حداکثر باشد، خروجی مدار آستانه صفر باقی می‌ماند. مادامیکه ، کار موتور مستقل از مدار آستانه است. با اینحال،اگر از فراتر رود، حتی با مقدار بسیار کوچک، سیگنال بزرگی توسط مدار آستانه ایجاد می‌شود، و زاویه آتش یکسو کننده به مقدار بزرگی تغییر خواهدکرد بنحویکه جریان را مجبور به کاهش تا زیر مقدار می‌کند. بلافاصله پس از آنکه به زیر افت نمود، مدار آستانه غیرفعال می‌شود و زاویه آتش یکسوکننده به مقدار اولیه خود باز می‌گردد. اگر مجدداً از فراتر رفت، همان مراحل قبلی تکرار می‌شود تا جریان به زیر آورده شود. پس روند حالت گذار بدون آنکه از بیشتر شود به اتمام می‌رسد.

شکل 2-8) طرحهای کنترل جریان

2-4 کار چندربعی محرکه‌های دارای یکسو کننده تمام کنترل شده
تا اینجا کار چند ربعی محرکه‌های دارای یکسو کننده شامل ترمز ژنراتوری تشریح شده است. همانگونه که در بخش قبل تشریح شد، کنترل جریان قسمتی از سیستم کنترل چنین محرکه‌هایی است. در طی دوره‌های گذار، این کنترل، جریان را در بین مقادیر مجاز نگه می‌دارد و گاهی اوقات نیز در قسمت اعظم دوره‌های گذرا جریان را در مقدار حداکثر مجاز آن مستقر می‌سازد تا پاسخ سریع حاصل شود. همانگونه که قبلاً نیزتوضیح داده شد،

کار دو ربعی شامل موتوری مستقیم و ترمزی معکوس با استفاده از یک یکسوکننده تمام کنترل شده بدست می‌آید. برای کار دوربعی بصورت موتوری مستقیم و ترمزی معکوس یا کار چهار ربعی بصورت موتوری و ترمزی در هردو جهت می توان روشهای زیر را بکار گرفت.

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

بررسی جاوا اسکریپت در pdf

 

برای دریافت پروژه اینجا کلیک کنید

  بررسی جاوا اسکریپت در pdf دارای 47 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی جاوا اسکریپت در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

 

بخشی از فهرست مطالب پروژه بررسی جاوا اسکریپت در pdf

 

چکیده

1.جاوااسکریپت چیست؟

1ـ1. اصول اسکریپت نویسی در صفحات وب

2ـ1. اسکریپتها و برنامه ها

3ـ1. معرفی جاوااسکریپت

4ـ1. قابلیتهای جاوااسکریپت

5ـ1.جاوااسکریپت در مقابل جاوا

 6ـ1.چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟

2.خلق یک اسکریپت

1ـ2.ابزار اسکریپت نویسی

2ـ2.آغاز خلق اسکریپت

3. بررسی قابلیتهای جاوااسکریپت

1ـ3. زیباتر کردن صفحات وب به کمک جاوااسکریپت

1ـ1ـ3 .استفاده از نوار وضعیت

2ـ3.کاربابرنامه های اتصالی

4. برنامه های جاوااسکریپت چگونه کار میکنند

1 ـ4. توابع درجاوااسکریپت

2ـ4. اشیاءدر جاوااسکریپت

1ـ2ـ4 . جاوااسکریپت از سه نوع شیء پشتیبانی می کند

3ـ4.کنترل حوادث

4ـ4. مخفی کردن اسکریپتها از مرورگرهای قدیمی

5. استفاده از مقادیر و ذخیره سازی آن

1 ـ 5. انتخاب نام برای متغییرها

2ـ 5. تعیین مقدار برای متغییر ها

1ـ2ـ5. انواع اساسی داده ها در جاوااسکریپت

3ـ 5. انواع داده جاوااسکریپت

6 . آرایه ها و رشته ها

1ـ6 .خلق یک شیء String

7. بررسی و مقایسه متغییرها

1ـ7 . دستورIf

2ـ7 . دستورEles

8 . تکرار دستورات باکمک حلقه ها

1ـ 8 . حلقه های For

2ـ 8 . حلقه های While

3ـ 8 . حلقه های Do...while

9. اشیاء درون ساخت مرورگر

1ـ 9 . اشیاء چیستند؟

1ـ 1ـ 9.خلق اشیاء

2ـ 9 . خاصیتهای اشیاء و مقادیر

3ـ 9 . گـرد کردن اعداد

4ـ 9 . خلق اعداد تصادفی

5 ـ 9. کـار با تاریخها

10 . مدل شیئی سند (DOM)

1ـ 10 . درک مدل شیئی سند

2ـ 10 . دسترسی به تاریخچه مرورگـر

11. خلق اشیاء اختصاصی

1ـ11 . استفاده از اشیاء برای ساده کردن اسکریپتها

2ـ11 . اختصاصی کردن اشیاء درون ساخت

12 . پنجره ها و زیر صفحه ها

1ـ 12 . کنترل پنجره ها با استفاده از اشیاء

2ـ12 . ایجاد وقفه های زمانی

3ـ 12 . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها

14. دریافت اطلاعات به کمک پرسشنامه ها

1ـ 14. اصول طراحی پرسشنامه ها درHTML

2ـ 14 . شیءfrom در جاوااسکریپت

3ـ 14 . ورودیهای متن

4ـ 14 . ورودیهای چند خطی متن

5ـ 14 . کـار با متن در پرسشنامه ها

6ـ14 . دکمه ها

7ـ 14 . مربعهای گـزینش

 8 ـ 14 . دکـمه های رادیوئی

15 . تصاویر گـرافیکی و انیمیشن

1ـ 15 . استفاده از جاوااسکریپت برای کار با نقشه های تصویری

2ـ 15 . تصاویر دینامیک در جاوااسکریپت

16 . اسکریپتهای فرامرور گری

1ـ 16 . دریافت اطلاعات مرورگر

2ـ 16 . حل مشکل ناسازگاری مرورگرها

3ـ 16 . خلق یک صفحه چند منظوره

4ـ16 . هدایت کاربران به صفحات وب

5ـ16 . خلق یک صفحه چند منظوره

17 . کـار با شیوه نامه ها

1ـ 17 . معرفیHTML دینامیک

2ـ 17 . شیوه و ظاهرصفحات

3ـ17 . تعریف و استفاده از شیوه هایCSS

4ـ 17 . تنظیم مکـان متن

5ـ 17 . تغییر رنگ و تصاویر زمینه

6ـ 17 . کـار با فوتنهـا

7ـ 17 . کنترل شیوه ها بکمک جاوااسکریپت

 18 .  استفاده از لایه ها برای خلق صفحات دینامیک

1ـ 18 . لایه ها چگونه کار میکنند؟

2ـ 18 . دو استاندارد برای خلق لایه ها

3ـ 18 . خلق لایه های CSS

4ـ 18 . تعریف خواص لایه ها

19 . استفاده از جاوااسکریپت برای توسعه یک سایت وب

1ـ 19 . خلق سند HTML

2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران

3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای

4ـ 19 . افزودن توضیحاتی در مورد پیوندها

5ـ 19 . استفاده از پیوندهای گـرافیکی

20 . نتیجه

21 . خلاصه

22 . فهرست منابع

 


بخشی از منابع و مراجع پروژه بررسی جاوا اسکریپت در pdf

1.آمـوزش جـاوااسـکـریپت      نوشته:مایکل مـانکر       ترجمه:دکتر شاپور شایگانی

2.CDآموزشی جاوااسکریپت       تالیف:فریناز جعفری       کاری از:شرکت آوا کامپیوتر

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

تحقیق طرح ، عملکرد ، و اجرای سیستم شخم زنی ( گرنتی ) آزمایش در

 

برای دریافت پروژه اینجا کلیک کنید

  تحقیق طرح ، عملکرد ، و اجرای سیستم شخم زنی ( گرنتی ) آزمایش در زمینهای قابل کشت در pdf دارای 35 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق طرح ، عملکرد ، و اجرای سیستم شخم زنی ( گرنتی ) آزمایش در زمینهای قابل کشت در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق طرح ، عملکرد ، و اجرای سیستم شخم زنی ( گرنتی ) آزمایش در زمینهای قابل کشت در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق طرح ، عملکرد ، و اجرای سیستم شخم زنی ( گرنتی ) آزمایش در زمینهای قابل کشت در pdf :

دورنمای بسط و گسترش دستگاه شخم زنی کشاورزی دو چرخ ، ارزیابی وسیر تکاملی اش به یک دستگاه تجارتی و بازرگانی ، ارائه شده است . جزئیات چهارچوب اصلی ، انتقال ، آلات و افزار متعلقه و اتصالات و سیستم های کنترل این وسیله نقلیه ، مورد بحث و بررسی قرار گرفته شده اند و اجرای آن نیز مورد بررسی قرار گرفته شده است . تاثیرات متقابل خاک و محصول ، در مورد سیستم های شخم زنی ، ارائه شده است .
یک نسبت متوسط قدرت به وزن 15 کیلو وات ( 15 هزار واتی ) ، جهت بهره برداری مناسب ، توصیه شده است . برای ابقاء استحکام این وسیله نقلیه ، تناسب وزن نسبت به شتاب چرخهای آن در وسایل نقلیه چرخی غیر قابل راندن ، نباید متجاوز از 25 : 75 ، باشد . ذخیره انرژی کشت ، تا بالای 70 درصد و با از بین بردن همه موانع از محیط های زراعی و مقاومت در عوامل شخم زدن ، می بایست تا بیش از 50 درصد ، تقلیل یابد .
تراکم قراردادی ، مقدار حجم متراکم را افزایش می دهد و در مقایسه با عملکردهای تراکم صفر ، استحاله را کاهش می دهد . محصول اشکال دار بهاره در سال 1991 ، در یک منطقه خاک رس / منطقه محلی ، تا حدود 75 درصد زیر صفر ، در مقایسه با تراکم / حجم قراردادی ، وبا تعیین یک مقدار محصول گندم مشابه در زمستان ، که در سال 1990 بدست آمده بود / برداشت شده بود ، افزایش نشان می داد .
در نتیجه ساخت چنین دستگاههای مهندسی مناسب ، این ماشین ها ، قادر به انجام بیشترین بهره وری ها در یک مزرعه می باشند و همچنین مزایای عمده ، با وجود سیستم های تراکتور مادر بسیاری جهات بهره وری و عملکردهایشان ، توصیه می شود . تاًثیر پایداری این جنبش پیشرفتی اصلاح شده / بهبود یافته ، بر نیازهای کاربردی شیمیایی ، به خوبی کشمکش های مفید و دقیق امکانات تطبیق داده شده ، توسط ماشین های شخم زنی ، محدود و مشخص شده است .
1 – مقدمه
1-1 – تعریف سیستم گنتری ( ماشین شخم زنی )
شاید یکی از ساده ترین تعاریف این دستگاه ، تعریفی است که توسط تیلر ، در مقاله ای که در سال 1991 ، نوشته است ، یعنی “ یک چارچوب حمایتی / پایه ای / تکیه گاه در هر کار انتهایی / خاتمه کار ، بطوریکه یک فاصله در آن تعبیه شده باشد ” ، شده است .
در کشاورزی ، این پایه ها / تکیه گاهها ، در آخر کار ، معمولاً با وسایل نقل و انتقال ، جهت تشخیص و تفاضل یک بستر خاکی ، مجهز شده اند . پیش روی در طبقات خاک ، معمولاً با تفاضل سرعت وسایل نقل و انتقال مثل چرخها یا خطوط ریلی و جاده ای ، که یک خط سیر دائمی و همیشگی را در یک فاصله مرکزی برابر با اندازه یا ظرفیت شخم زن ، ایجاد می کنند ، صورت می گیرد .
حرکت دادن این وسیله ، خارج از مزرعه ، در صورت نیاز ، معمولاً در یک مسیر ، یا با جک های پایینی که چرخها را حمل می کنند و یا با گردش چرخهای اصلی راندن ، تا 90 درجه ، عملی است و به این ترتیب این وسایل می توانند در یک مسیر قراردادی هدایت شوند / حرکت کنند . ظرفیت های تا حدود3 الی 21 متر ، به ثبت رسیده و بستگی به نیازمندی ها ، عملی بودن و قیمت و ارزش محصول دارد .
1-2 – تحقیقات علمی جهانی دستگاه شخم زنی ( گنتری )
تاریخ این دستگاهها ، برای استفاده کشاورزی ، به نظر می رسد با ارائه نظریه الکساندر هالکت ، در سال 1855 ، آغاز شده باشد . وی مخترع دستگاه شخم زنی وگسترش آن در سرتاسر جهان شد که به آن به عنوان وسیله کاربرد قدرت بخار ، برای هر نوع عملکرد کشاورزی نگاه می کرد . همچنین هنری گرفتن ، در همان زمان ، طرحهایی ارائه داد ، اما عقایدش حول یک دستگاه فرعی متمرکز شده بود . در متن کشاورزی ، برای حداقل یک قرن ، این دستگاهها مورد بررسی قرار گرفتند ، اما در پی این فاصله زمانی ، بررسی بر روی دستگاههای شخم زنی ، هم از نظر جغرافیایی و هم امور مهمی که کار بر روی آنها صورت گرفته بود ، گسترده شد . برای مثال ، در زمان روی کار آمدن ussr ( اتحاد جماهیر شوروی سوسیالیستی Union Of Souiet Republics ) ، [ این اختصار ، با فروپاشی مرام اشتراکی و دگرگونی ساختار کشور شوروی ، دیگر متداول نیست . م ] ، تاًکید محقق بر روی عملکرد و کاربرد دستگاههای شخم زنی الکترونیکی / گنتری های الکتریکی پرقدرت ، هم در مزارع و هم در گلخانه ها بوده است ؛ در صورتی که در مورد گنتری های هیدروژنی ، این تاًکید و توجه بر روی کاربرد های شیمیایی و آبیاری بوده است .
در ژاپن نیز توجه بر روی قدرت الکترونیکی و دستگاه تنظیم خودکار بوده است . این دو نوع سیستم ، هم بر روی ریلها ، و هم در یک گستره وظایف کاری ،‌ شامل کشتکاری روبوتیک ( خودکار ) ، کشت و زرع خاکی و برداشت خرمن ، جوابگو بوده است . در هیروساکی ، یک سیستم نوع کشنده / رسام XY ، برای مستقر ساختن یک نوع دستگاه شخم زنی که بر روی ریلها ، خارج از محدوده ساخت ساختمان ، به محیط آزمایشی محصول ، مورد استفاده قرار گرفته بود .
در آمریکا طرح استفاده از حداکثر قدرت الکترونیکی / الکتریکی ، توسط ویلیامز و دیگران ، برای ماشین شخم زنی بلند 30 متری ، پیشنهاد شده بود . آلکوک و جانز ، نیز با وضعیت بازگشت یک چارچوب ابزاری قدرتمند الکتریکی با یک محور مرکزی آبیار / آبیاری کننده ، بکار بردند ، که مثل همان دستگاهی بود که ویلتون در UK ( کشورهای اسکاتلند ، ایرلند و انگلستان ) ، اختراع کرده بود که البته این ماشین ، فاقد عملکرد و حجم کنترل شده در سرعتهای نرمال این حرکت پیشرفتی بود .

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

مقاله در مورد ویروسهای کامپیوتری در pdf

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله در مورد ویروس‌های کامپیوتری در pdf دارای 18 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله در مورد ویروس‌های کامپیوتری در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در مورد ویروس‌های کامپیوتری در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله در مورد ویروس‌های کامپیوتری در pdf :

ویروس‌های کامپیوتری

چکیده:

یک ویروس، یک برنامه کامپیوتری است که هنگام اجرای یک برنامه، به اجرا درمی‌آید. بنابراین فقط فایل‌های اجرایی می‌توانند آلوده شوند. این فایل‌ها در MSDOS معمولاً دارای پسوند EXE،COM ، BAT و یا SYS هستند. بنا به تعریف، ویروس سایر برنامه‌ها را با نسخه‌هایی از خودش آلوده می‌کند. ویروس توانایی تکثیرشدن دارد، پس در جستجوی مداوم برای محیط‌های میزبان جدید برای تولید مثل می‌باشد . بی‌خطرترین ویروس‌ها، فقط تکثیر می‌شوند و در سیستم‌های جدید گسترش می‌یابند، اما برنامه ویروس ممکن است سایر برنامه‌ها را تخریب یا داده‌ها را مختل کند. شاید در این ضمن خودش نیز تخریب شود. تنها شواهد چنین ویروس‌هایی، تخریبی است که در

سیستم‌های آلوده شده ایجاد می‌کنند. این امر ایجاد سد دفاعی در مقابل ویروس را بسیار مشکل می‌کند.
ویروس‌ها می‌توانند بلافاصله پس از ورود به یک دستگاه، مخرب شوند و یا می‌توانند برنامه‌ریزی شوند تا زمان خاصی شروع به فعالیت کنند. نوع دیگری از ویروس منتظر است تا یک توالی خاص رایج از ضربات روی شاسی‌های صفحه کلید اجرا شود. از آن بدتر، حتی اگر بنظر برسد یک دستگاه آلوده، پاکسازی شده است، نوع بد خیمی از این ویروس وجود دارد که می‌تواند مجدداً ظاهر شود و مشکلات تازه‌ای به وجود آورد.

مقدمه

برنامه‌های کامپیوتری شوخی‌آمیز و گاهی مخربی که ویروس خوانده می‌شوند و به نظر می‌رسد با سرعت الکترون‌های متحرک سیر می‌کنند، مانند یک بلای غیرقابل کنترل در جامعه جهانی کامپیوتر انتشار یافته‌اند. برنامه‌های ویروس، که برای دست انداختن دیگران یا خرابکاری عمدی نوشته می‌شوند، با استفاده مشترک از نرم‌افزارهای آلوده به ویروس توسط اپراتورهای ناآگاه، به سرعت از کامپیوتری به کامپیوتر دیگر انتشار می‌یابد.

در اوایل دهه 1980، اگر برنامه‌نویسی می‌گفت که کامپیوتر می‌تواند به ًویروسً آلوده شود، احتمالاً با خنده تمسخرآمیز همکارانش مواجه می‌شد. طی این مدت واکنش در مقابل این مساله تا حدی تغیر کرده است و این امر تا حدودی به تبلیغات گسترده، اما نه همیشه مبتنی به واقعیتی که به عمل آمده است، مربوط می‌شود. اما حتی امروزه بسیاری از کاربران دارای این تصور غلط می‌باشند که ویروس‌های کامپیوتر ویروس‌های بیولوژیکی هستند.
البته چنین نیست. ویروس های کامپیوتر برنامه هستند، درست مانند برنامه‌های کاربربرگ یا وازه‌پرداز. به دلیل این تصور غلط از ویروس‌های کامپیوتری است که طیف واکنش‌ها در قبال این موضوع از خنده‌ای تمسخرآمیز تا لبخندی از روی آگاهی گرفته تا هراس عمومی از آلودگی ویروسی متغیر می‌باشد. تا کنون توضیحات مبتنی بر واقعیت در مورد این موضوع عموماً نادیده گرفته شده‌اند، حال ممکن است از خود بپرسید؛ “چگونه ممکن است برنامه‌ای در یک کامپیوتر مانند ویروس‌های طبیعی در داخل بدن یک جاندار عمل کند؟” برای اینکه بتوانید به این سؤال پاسخ دهید باید با ساختمان سیستم‌های کامپیوتری آشنا باشید.

 

1- تعریف ویروس‌های کامپیوتری
به زبان ساده‌تر می‌توان گفت ویروس، برنامه مخفی و کوچکی است که باعث آلوده‌شدن برنامه دیگری می‌شود و می‌تواند داده‌ها را دستکاری یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.
مهمترین خصوصیت ویروس، قدرت تکثیر آن است. ویروس‌ها برای تکثیر نیاز به یک برنامه اجرایی دارند، یعنی بیشتر ویروس‌ها در فایل‌های اجرایی جای می‌گیرند و آنها را آلوده می‌کنند و کمتر ویروسی پیدا می‌شود که در یک فایل غیراجرایی جای بگیرد و بتواند از طریق آن تکثیر شود. بنابراین، ویروس می‌تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز قادر است برنامه‌های دیگر را آلوده کند. از آنجایی‌که ویروس‌ها

می‌توانند به تمامی فایل‌هایی که توسط سیستم اجرا می‌شوند، اضافه شوند، به آنها خود انعکاس می‌گویند. با وجودی که ویروس‌ها توسط برنامه‌نویسان مجرب و حرفه‌ای نوشته می‌شوند، ولی برخی‌ها تصور می‌کنند که خود به خود و به‌طور تصادفی وارد سیستم می‌شوند.
2- ویژگی‌های ویروس‌های کامپیوتری
هر برنامه‌ای که دارای ویژگی‌های زیر باشد، را ویروس کامپیوتری می گوییم:
1 «تغییردادن نرم‌افزارهایی که به برنامه ویروس متعلق نیستد، با چسباندن قسمت‌هایی از برنامه‌ی ویروس به این برنامه‌های دیگر.
2 قابلیت تشخیص اینکه یک برنامه قبلاً تغییر داده شده است یا خیر؟
3 قابلیت انجام تغییر در بعضی از برنامه‌ها.
4 قابلیت جلوگیری از تغییر بیشتر یک برنامه، در صورتی که معلوم شود قبلاً توسط ویروس تغییر داده شده است.
5 نرم‌افزارهایی تغییر داده شده، ویژگی‌های ا الی 4 را به خود می‌گیرند.
اگر برنامه‌ای فاقد یک یا چند خاصیت از خواص فوق باشد، آنرا نمی‌توان به‌طور قطع ویروس تلقی کرد.»

3- نحوه فعالیت ویروس‌های کامپیوتری
ویروس‌ها همواره به دنبال برنامه‌ای برای آلوده کردن آن می‌باشند. در صورت یافتن برنامه، ویروس بررسی می‌کند که آیا این برنامه از قبل توسط ویروس آلوده شده است یا خیر؟ اگر آلوده شده باشد، به جست‌وجو ادامه می‌دهیم و اگر آلوده نباشد، یک نسخه از خود را به آن می‌چس

باند و آن را آلوده می‌کند.
ویروس‌ها از طریق کدهایی که در ابتدای برنامه‌ها قرار می‌گیرند، مشخص می‌کنند که کدام برنامه آلوده است و یا کدام برنامه آلوده نیست. در واقع، ویروس‌ها در هر برنامه آلوده، امضایی دارند که دو بار برنامه را امضاء نمی‌کنند.

4- ایجاد اولین ویروس
پیش از چند دهه قبل، مردی به نام «فرد کوهن» اولین ویروس کامپیوتری را به عنوان پروژه دانشجویی نوشت که قادر بود خود را به صورت انگل‌وار تکثیر کرده، به برنامه‌های دیگر بچسباند و تغییراتی را در آنها بوجود آورد. علت نامگذاری ویروس بر روی این‌گونه برنامه‌ها، تشابه بسیار زیاد آنها با ویروس‌های بیولوژیکی است، زیرا ویروس‌های کامپیوتری نیز مانند ویروس‌های بیولوژیکی به طور ناگهانی تکثیر می‌شوند، در حالی که ممکن است بر روی یک دیسک وجود داشته باشند تا زمانی که شرایط مناسب نباشد، فعال نخواهند شد. این ویروس در سال 1986 برای کامپیوترهای مجهز به سیستم MS-DOS نوشته شد. مفهوم کلی ویروس کامپیوتری، احتمالاً از سال 1983 پدید آمد. در آن زمان، این واژه، اولین بار توسط فرد کوهن مورد استفاده قرار گرفت که در شرکت Digital Equipment Corportion تجربیاتی در این زمینه انجام داده بود.
زمینه پیدایش اولین ویروس، که بعدها گسترش فراوانی پیدا کرد، از سال 82-1981 شروع شده بود، یعنی ویروس ELK Cloner برای AppleII؛ این ویروس که Brain نام داشت در سال 1986 برای اولین بار کامپیوتر را آلوده کرد. این ویروس که از نوع ویروس‌های Boot-Sector و مقیم در حافظه (Memory-Resident) بود. داستان پیدایش این ویروس بسیار عجیب است.
دو برادر پاکستانی به نام‌های باسط و امجد فروغ علوی، برای اینکه بتوانند در مقابل کپی‌برداری محافظت کنند، یک ویروس بی‌خطر را برنامه‌ریزی کردند ـ که بعداً به نام Brain مشهور شدـ‌. اسم شرکت کامپیوتری کوچک آنها، Brain computer services، به خاطر داشتن نشانی کامل و شماره تلفن آنها در درون این ویروس، خیلی زود در تمام دنیا مشهور شد. این دو برادر، به اثرات مخرب این کار خود فکر نکرده بودند و نمی‌دانستند که از برنامه‌نویسی آنها در آینده به عنوان ویروس‌

های مخرب کامپیوتری استفاده می‌شود. عملکرد این ویروس از لحاظ فنی واقعاً جالب بود: Brain روی Boot-Sector یک دیسکت نوشته می‌شد و آن را به نسخه‌ای که قبلاً ایجاد کرده بود، هدایت می‌کرد. در این حالت، این ویروس به راحتی قابل کشف و بازیابی نبود. این ویروس فقط برچسب (label) دیسکت را به C.Brain تغییر می‌داد و به صورت دائم، در حافظه قرار می‌گرفت تا بتوانند منتظر دیسکت‌های جدیدی بماند که هنوز به این ویروس آلوده نشده بودند.
بعدها نسخه‌های دیگری از ویروس Brain ساخته شد که فقط محدود به دیسکت‌ها نمی‌شدند، اهداف این دو برنامه‌نویس پاکستانی به هیچ وجه مخرب و غیرانسانی نبود، این ویروس در آمریکا به عنوان حمله‌کننده‌ای به کامپیوترهای آمریکایی ارزشیابی شد.

5- خصوصیات ویروس‌های کامپیوتری
1 ویروس‌ها معمولاً تغییرات مختلف در کامپیوتر را تشخیص داده و می‌توانند در مقابل آنها عکس‌العمل نشان دهند.
2 به صورت خود کار و بدون دخالت اشخاص اجرا می‌شوند.
3 معمولاًً مقیم در محافظت هستند و با اجرای فایل‌های آلوده به ویروس، در حافظه کپی می‌شوند. ویروس‌های مقیم در حافظه می‌توانند از طریق وقفه‌ها در حافظه مقیم شوند، یا اینکه به صورت مستقیم در حافظه مقیم شوند. روش دوم، نیاز به مهارت فراوان در برنامه‌نویسی دارد، ولی در عوض دیرتر کشف می‌شوند، زیرا اغلب برنامه‌های ضدویروس بر روی وقفه‌ها نظارت دارند.
4 نام ویروس‌ها در فهرست فایل‌ها ظاهر نمی‌شود.
5 ویروس‌ها می‌توانند خود را در سایر کامپیوترها از طرق برنامه‌های آلوده، کپی کرده و تولید مثل نمایند.
6 ویروس‌ها کامپیوتری توسط برنامه‌نویسان تکامل پیدا می‌کنند، یعنی در حال حاضر، تکامل آنها وابسته به دخالت برنامه‌نویسان است.

7 اکثر ویروس‌های بوت سکتور کوچکتر از 512 بایت هستند، زیرا فضای ذخیره شده در این قسمت، 512 بایت (یک سکتور) است.
8 بعضی از ویروس‌ها، مانع از اجرای ضدویروس‌هایی مانند Scan می‌شوند و این در صورتی است که حافظه آلوده به ویروس نباشد. در این صورت، برنامه ضدویروس ظاهراً اجرا می‌شود، ولی ویروس را نمی‌توان بر روی دیسکت تشخیص دهد. ویروس‌های «وان هاف» و «ایرانین» از این نوع هستند.
9 ویروس‌های مقیم در حافظه، در صورت اجرا یا باز شدن فایل، آنها را آلوده می‌سازند، ولی ویروس‌هایی که در حافظه مقیم نیستند، باید در فهرست جاری یا مسیرهای تعریفی در Path به دنبال فایل‌های سالم بگردند و آنها را آلوده کنند. بعضی از ویروس‌ها به دنبال فایل‌های خاص در مسیرهای خاص برمی‌گرداند و در صورت وجود فایل خاص، آن را آلوده می‌کنند.
10 قسمت‌های مختلف یک ویروس، به هم وابسته‌اند و با پاک کردن یک یا همه دستورات، ویروس از بین می‌رود.

6- شباهت‌های ویروس‌های کامپیوتری و بیولوژیکی
ویروس‌های بیولوژیکی ویروس‌های کامپیوتری
به سلول‌های خاصی از بدن حمله می‌کنند. به برنامه‌های خاصی حمله می‌کنند (تمام برنامه‌های *.com، برنامه‌های *.exe و ..).
اطلاعات ژنتیکی سلول را تغییر می‌دهد. برنامه را تغییر می‌دهد.
در خود سلول آلوده و ویروس‌های جدید را بوجود می‌آورد. برنامه آلوده، برنامه‌های ویروس تولید می‌کند.
یک سلول بیش از یک بار توسط یک ویروس آلوده نمی‌شود. اکثر ویروس‌ها هر برنامه را فقط یک بار آلوده می‌کنند.
یک ارگانیسم آلوده ممکن است مدت‌ها هیچ گونه علامتی را بروز ندهند. برنامه آلوده ممکن است مدتها بدون خطا کار کند.

تمامی سلول‌هایی که ویروس با آنها تماس می‌یابد، آلوده نمی‌شوند. برنامه‌ها را می‌توان در مقابل ویروس‌های خاصی مصون ساخت.
ویروس‌ها می‌توانند تغییر شکل دهند و بنابراین نمی‌توان آنها را به وضوح تشخیص داد. برنامه‌های ویروس می‌توانند خود را تغییر داده و احتمالاً به این طریق مانع از کشف خود ‌شوند.

7- خطرات ناشی از ویروس‌ها
برای کاربران معمولی ممکن است حداکثر خطر ناشی از یک ویروس خطرناک، نابود شدن اطلاعات و برنامه‌های مهم موجود بر روی کامپیوترشان باشد، اما ضرر و زیان ناشی از ویروس‌های مخرب بر روی شبکه‌های ارتباطی مراکز تجاری و اقتصادی ممکن است موجب تغییر و یا حذف اطلاعات مالی و شرکت‌ها و اشخاص گردد و خسارت مالی، اقتصادی و تجاری سنگین و جبران‌ناپذیری را در پی داشته باشد و یا حتی تاثیر ویروس در سیستم‌های کامپیوتری یک پایگاه نظامی هسته‌ای ممکن است منجر به خطر افتادن حیات انسان‌ها و کره زمین گردد.
8 آشنایی با انواع مختلف ویروس
8- 1- ویروس‌های اینترنتی:
به احتمال بسیار، همگی افراد درباره ویروس Love که به صورت پست الکترونیکی خود را برای کاربرهای اینترنت ارسال می‌کرد، چیزهایی شنیده‌اند. این ویروس پس از مورد حمله قرار دادن یک کامپیوتر، با دستبرد به دفتر آدرس‌ها (Address book)در برنامه ارسال و دریافت پست الکترونیکی out look با استفاده از آدرس‌های فهرست شده در آن، خود را منتشر می‌کرد. قبل از آن، همین روش توسط ویروس وحشتناک ملیسا (Melissa) مورد استفاده قرار می‌گیرند و تاکنون ویروس‌های کوچکتری نیز مانند Pretty park به این شیوه خود را پراکنده‌اند. چنین به نظر می‌رسد که پست الکترونیکی به عنوان شیوه موثر ارتباط درد دنیای اینترنت، بهترین بسته برای انتشار بعضی از ویروس‌ها تبدیل شده است.

در خبرها شنیده شده است که نویسنده ویروس Love دستگیر شده است، اما پس دستگیری این شخص در این مدت کوتاه با کمال تعجب شاهد انتشار ویروس دیگری هستیم که طرز رفتاری بسیار شبیه پدرخوانده‌ی خود، یعنی ویروس Love دارد. به گفته متخصصان مرکز تحقیقات ویروس شناسی سینانتیک، این ویروس حتی از ویروس Love مخرب‌تر است. این ویروس که به New Love شهرت یافته، در نخستین دو روز فعالیت خود، هزاران کامپیوتر را در سرتاسر جهان آلوده کرد. شناسایی این ویروس از آنجا که هر بار از طریق نامه‌ای به عنوان (Subject) متفاوت خود را ارسال می‌کند، بسیار دشوارتر است، اما خوشبختانه مجموع خسارت آن به پای ویروس Love نرسیده، چرا که با آمادگی ذهنی که ویروس Love ایجاد کرده بود، بسیاری از شرکت‌های بزرگ چندملیتی در نخستین اقدام، توانستند از پذیرش برنامه‌های آلوده خودداری کنند.
این ویروس مخرب، علاوه بر از بین بردن فایل‌های ذخیره شده در کامپیوتر، باعث از کار افتادن سیستم عامل کامپیوتر نیز می‌شود. این ویروس هرچند از نظر فنی، پیچیده‌تر از ویروس Love است، اما فاقد هرگونه محرک است. ویروس Love از یک پیام تحریک‌آمیز (I love you) در خط عنوان خود برخوردار است و یک پیام عاشقانه با نام (Love letter) به آن پیوسته است. این ویروس حدود 10 بیلیون دلار خسارت برجای گذاشت، اما ویروس New Love فاقد چنین عبارت‌هایی است و هر بار با یک نام متفاوت خود را به نامه‌ای پیوست و ارسال می‌کند.
8- 2- :Email viruse
ویروس‌هایی که از طریق Email وارد سیستم می‌شوند، معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده که می‌تواند در قالب یک صفحه با فرمت HTML و یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک Word document باشد که با باز کردن آنها، فعال می‌شوند. شما فقط با خواندن یک متن ساده پیغام، یک Email و یا استفاده از Net post ویروس دریافت نخواهید کرد، بلکه چیزی که باید مراقب آن بود، پیغام‌های رمز شده حاوی کدهای اجرایی و قرارداده شده در آنها و یا پیغامی که حاوی فایل اجرایی ضمیمه شده (یک فایل برنامه‌ا

ی کد شده و یا یک Word document که حاوی ماکروهایی باشد) است. از این رو، برای به کار افتادن یک ویروس و یا یک برنامه اسب تروا، کامپیوتر مجبور است بعضی کدها را اجرا نماید که این کد می‌تواند یک برنامه ضمیمه شده به یک Email و یا یک Word document دانلود شده از اینترنت و ; باشد.
8- 3- marco viruse
این نوع ویروس‌ها معمولاً در داخل فایل‌هایی که حاوی صفحات متنی (Word document) نظیر فایل‌های برنامه‌ی Office مانند Excel هستند، به شکل مایکرو قرار دارند.
توضیح مایکرو: نرم‌افزارهایی مانند Word, Excel، این توانایی را به کاربر می‌دهند که در صفحه متن خود ماکرویی را ایجاد نموده که این ماکرو می‌تواند حاوی یکسری دستورالعمل‌ها، عملیات و یا Key strake باشد که تماماً ‌توسط خود کاربرد تعیین می‌شوند. ماکرو ویروس‌ها، معمولاً طوری تنظیم شده‌اند که خود را به راحتی در همه صفحات متنی ساخته شده با همان نرم‌افزار (Word, Excel) جای می‌دهند.

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

مقاله رایگان نشریه تخصصی Sigma به عنوان معتبرترین مرجع آماری در

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله رایگان نشریه تخصصی Sigma به عنوان معتبرترین مرجع آماری در صنعت بیمه جهان در pdf دارای 2 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله رایگان نشریه تخصصی Sigma به عنوان معتبرترین مرجع آماری در صنعت بیمه جهان در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله رایگان نشریه تخصصی Sigma به عنوان معتبرترین مرجع آماری در صنعت بیمه جهان در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله رایگان نشریه تخصصی Sigma به عنوان معتبرترین مرجع آماری در صنعت بیمه جهان در pdf :

در صنعت بیمه جهان که وابسته به شرکت بیمه اتکایی سوئیس (swissre) است در چهارمین گزارش خود تحت عنوان «رویکرد دوباره به بیمه‌های عمر» (Premiums came back to life) به بررسی دقیق آماری صنعت بیمه در سال 2006 میلادی پرداخته است.
در این گزارش رشد اقتصاد جهانی و تاثیر آن بر بازارهای مالی، سرعت رشد و سودآوری بیمه در جهان، رشد کم و در عین حال سودآوری بیشتر بیمه در کشورهای صنعتی، گزارش رشد فزاینده بیمه‌های عمر و غیرعمر در بازارهای نوظهور، متدولوژی و داده‌ها و همچنین ضمیمه آماری کشورهای مختلف جهان به تفصیل مورد بررسی قرار گرفته است.
ارائه جداول و ارقام ضریب نفوذ بیمه (insurance penetration) و سرانه حق بیمه (Insurance Density) کشورهای مختلف در 5 قاره جهان و رتبه‌بندی این ضرایب، از مهم‌ترین آمار این گزارش است که ماحصل تلاش مسوولان صنعت بیمه کشورهای مذکور را به مقایسه گذارده است.
در این گزارش ضریب نفوذ بیمه در بیمه‌های عمر و غیرعمر به طور جداگانه ارائه شده و ضریب نفوذ کل بیمه به صورت مجموعی از ضرایب به دست آمده در بیمه‌های عمر و غیرعمر به عنوان ضریب نفوذ به صورت درصد به تولید ناخالص داخلی منظور شده و رتبه کشورها نیز بر همین اساس به دست آمده است. از جمله نکات قابل توجه در خصوص این آمار می‌توان به ضریب نفوذ بیمه 3/1درصدی از تولید ناخالص داخلی (GDP) کشورمان در سال 2006 اشاره کرد.
ایران در این گزارش در رتبه 75 قرار دارد. چندی پیش در همایش بیمه و اقتصاد ملی دکتر کهزادی، رییس کل بیمه مرکزی، ضریب نفوذ بیمه کشور را در صورت لحاظ کردن بیمه‌های خدمات درمانی، تامین اجتماعی و صندوق بازنشستگی 5/4درصد اعلام کرده و رتبه ایران را از این جهت در میان 200 کشور جهان رقم 32 اعلام کرده بود.

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :
<   <<   51   52   53   54   55   >>   >