انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

دانلود طرح های خلاقیت چیست ؟ 40 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 44

 

موضوع تحقیق :

خلاقیت چیست ؟

فهرست مطالب :

عنوان

خلاقیت ، توصیف ، محدودیت ها و روشهای ایجاد خلاقیت

ده گام به سوی تقویت خلاقیت

روش آموزش خلاقیت

پرورش خلاقیت کودکان

جو کلاسی و خلاقیت

با انتخاب اسباب بازیهای مناسب، خلاقیت را در کودکان برانگیزید

عوامل بازدارنده خلاقیت

ضرورت توجه به خلاقیت در کودکان و نوجوانان

ما و خلاقیت

نقاشی یکی از راههای تقویت خلاقیت و توانمندیهای کودکان است

بهادادن به هنرهای کودکان جهت پرورش خلاق

منابع

خلاقیت ، توصیف ، محدودیت ها و روشهای ایجاد خلاقیت

خلاقیت واژه ای است مبهم و ارائه تعریف دقیق از آن دشوار می باشد . محققان اغلب به جای تعریف آن ، خصوصیات افراد خلاق را ترسیم کرده اند . اما اگر بخواهیم تعریفی از آن ارائه کنیم می توانیم بگوییم : خلاقیت یک فرآیند ذهنی است مرکب از قدرت ابتکار و انعطاف پذیری . خلاقیت هر حسی را در بر می گیرد : بینایی ، بویایی ، چشایی و شاید حتی ماورای حس را ، بسیاری از آن نامرئی ، غیر کلامی و ناهشیار است . برخی از محققان ( ویلسون 1962 ، کراچفیلد 1962 ) خلاقیت را نقطه مقابل همنوایی می دانند و به نظر آنها خلاقیت یعنی عقاید اصیل ، نظریات متفاوت نگریستن به مسائل لوفرانکویس معتقد است : همان گونه که هوش خیلی پایین همان کودنی است > خلاقیت خیلی پایین هم معمولی بودن است .

سطوح خلاقیت به نظر آی ، آر ، تایلور ( 1995 )

خلاقیت بیانی : همانند ترسیم خودبخودی کودکان .

خلاقیت بارآور : همانند تولیدات هنرمندان یا دانشمندان .

خلاقیت ابداعی : که از طریق تغییرات و پیشرفت حاصل می شود .

خلاقیت اختراعی : که در آن هوش و ذکاوت با روشهای و فنون آشکار می شود .

خلاقیت ظهوری : جایی که یک اصل یا فرض جدید وجود دارد و در حول آن مکاتب و حرکتهای

ازه و مانند آنها شکوفا می شوند .

با در نظر گرفتن سطوح فوق عقیده بر این است که همیشه درجاتی از خلاقیت وجود دارد اما برخی از تولیدات بیشتر خلاقانه است و برخی دیگر کمتر . به عبارت دیگر خلاقیت در سطوح و درجاتی متفاوتی ظاهر می شود و از کشف ساختار اتم گرفته تا خوب مسطح کردن باغ متغیر است . اما آنچه به عنوان یک ملاک خلاقیت بیشتر حائز اهمیت است > تازه بودن می باشد . این ملاک در هر تعریفی از خلاقیت دیده می شود > به نظر ترستون نظر جامعه شرط نیست که تولید چیزی را نو به حساب آمرد یانه ؛ بلکه همین که فکری برای اولین بار به ذهن همه کس از یک زن خانه دار معمولی گرفته تا یک هنرمند برجسته ایجاد شود .

اشتاین (1953 ) برخلاف ترستون معتقد است که خلاقیت باید بر حسب فرنگ و جامعه تعریف شود . به نظر او بدیع و تازه بودن به این معنی است که در آن جامعه قبلاً وجود نداشته است او معتقد است برای این که کاری را یک کار خلاق بدانیم باید توسط گروهی از افراد به صورت کاری مفید و جالب و قابل قبول در نظر گرفته شود .

روش های مختلف خلاقیت

روش نو داروینی : حرکت فکر بدون ضابطه و به صورت آزمایش و خطاست تا این که منجر به کشف می شود .

روش نو لامارکی : یک قواعد اولیه در تفکر خلاق وجود دارد که ما از آن تبعیت می :نیم و در پرتو آن تبعیت است که بعدها عمل کشف صورت می گیرد . در این روش افراد خلاق باید از یک چهار چوب تبعیت کنند وگرنه خلاقیت صورت نمی گیرد .

روش ترکیبی ( چند مرحله ای ) : در مراحل اولیه خلاقیت قاعده مندی نقش بازی میکند و در مراحل بعدی روش داروینی مصداق پیدا می کند .

شرایط خلاقیت

منشأ تولید خلاقیت چیست ؟ آیا می توان خلاقیت را به توانایی ویژه ای از صفات شخصیتی نسبت داد ؟ یا اجزای دیگری هستند که در این فرایند نقش بازی می کنند ؟ تحقیقات نشان داده است که عوامل اجتماعی و محیطی نقش های عمده ای در عملکرد خلاقاه ایفا می کنند . ارتباط قوی و مثبتی بین حالت انگیزشی شخص – جهت گیری انگیزشی – و خلاقیت وجود دارد . تا حد زیادی این محیط اجتماعی است یا لااقل برخی از جنبه های محیط است که این جهت گیری را تعیین می کند در همین ارتباط ما از اصل انگیزش درونی خلاقیت سخن خواهیم گفت . مطابق با این اصل مردم زمانی خلاق می شوند که از طریق علاقه ، لذت ، رضایت و چالش در انجام کار احساس برانگیختگی کنند نه به وسیله فشارهای و اجبارهای بیرونی .

در اصل عشقی که مردم به کارشان دارند نقش عمده ای در خلاقیت آنها دارد برای مثال اشتاینر می گوید :

هیچکس به اندازه انیشتین از علم لذت نبرده است . از طریق نامه ها > مطالعه زندگی نامه افراد و یا یادداشت های دیگران می توان برخی از افراد و دانشمندان را شناخت که به کار خود علاقه و عشق وافری داشتند که نهایتاً منجر به ابداعات ، اختراعات و پیشرفتهای چشمگیری در ان زمینه شده است . هنری جاگلوم کارگردان سینما معتقد است لذت از خلاقیت شبیه به نشستن روی دوچرخه ای است که از تپه به طرف پایین حرکت می کند .



خرید و دانلود دانلود طرح های خلاقیت چیست ؟ 40 ص


انواع تجارت الکترونیکی و مدلهای کسب و کار 32 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

موضوع: انواع تجارت الکترونیکی و مدلهای کسب و کار

تجارت الکترونیکی یکی از پدیده های نوین و در حال گسترش دنیای کسب و کار در عصر اطلاعات است و سازمانهای آینده نگر برای حفظ و یا کسب رهبری بازار باید از آن بهره بگیرند.

یکی از ابعاد تجارت الکترونیکی طبقه بندی انواع آن است که بر مبناهای متفاوتی انجام پذیرفته و در نتیجه طبقه بندیهای متفاوتی از آن ارائه شده است که در این فصل به آنها اشاره و فرایند منطقی برای تقسیم بندیهای تجارت الکترونیکی مطرح می‌گردد. یکی دیگر از ابعاد تجارت الکترونیکی مدلهای کسب و کار است که چگونگی تولید درآمدها را در سازمان نشان می‌دهد. بعضی از سازمانها مدل کسب و کار را به صورت آگاهانه و منطقی و براساس شرایط خاص خود انتخاب می‌کنند، بعضی دیگر نیز به این مسئله توجه ندارند اما ناخودآگاه از یک نوع مدل کسب و کار تبعیت می‌کنند. با توجه به اینکه انتخاب آگاهانه نتایج بهتری دارد، در این فصل مدلهای کسب و کار به تفصیل بررسی می‌شود.

انواع تجارت الکترونیکی

در فصل اول پدیده تجارت الکترونیکی از دیدگاههای مختلف طبقه بندی گردید. در این طبقه بندیها مبنای منطقی کلی برای رده بندی انواع EC وجود ندارد. در این قسمت سعی می‌شود تا دیدگاه های مختلف در خصوص طبقه بندی EC ارائه و مسائل مربوط به آن بیان گردد و در نهایت یک مدل کلی برای طبقه بندی EC ارائه شود. در یک نگاه گذرا رایج ترین طبقه بندی از تجارت الکترونیکی بر مبنای دو مؤلفه شرکت و مصرف کننده نهایی است. در واقع تجارت الکترونیکی براساس ماهیت خریدار و فروشنده به چهار نوع تقسیم می‌شود:

1. شرکت با شرکت: در این حالت هر دو طرف مبادله الکترونیکی ماهیت حقوقی دارند و معمولاً با حجم مبادلات و ارزش آنها بسیار زیاد است. داد و ستد مواد خام، قطعات یدکی و سایر دروندادهای تولیدی معمولاً از طریق این نوع روابط انجام می‌پذیرد.

2. شرکت با مصرف کننده. در این حالت یک طرف شرکت و طرف دیگر مصرف کننده است؛ فروشنده ماهیت حقوقی دارد (شرکت) و خریدار ماهیت حقیقی (مصرف کننده نهایی).

3. مصرف کننده با مصرف کننده: در این حالت هر دو طرف ماهیت حقیقی دارند، یعنی هر دو طرف مصرف کننده‌اند.

4. مصرف کننده با شرکت. در این حالت افراد خدمات خود را به شرکت می‌فروشند یا اینکه پیشنهاد خرید می‌دهند؛ برای مثال وکلا و حسابداران با فروش خدمات خود به شرکتها درآمد کسب می‌کنند. تفاوت B2C با C2B در این است که در B2C عامل شروع کننده معامله شرکت است ولی در C2B این عامل مشتری است.

تمرکز اصلی تجارت الکترونیکی بر دو بخش B2B و B2C و به طور اخص بر B2B است. B2C, B2B از چند بعد با هم تفاوت می‌کنند که در جدول 1-3 نمایش داده شده است.

خریدار

شرکت

مصرف کننده

فروشنده

شرکت

B2B

Plasticnet.com

Covisint.com

B2C

Dell.com

GM.com

Amazon.com

مصرف کننده

C2B

Speakout.com

C2C

Wbay.com

Heat.net

شکل 1-3 انواع تجارت الکترونیکی

جدول 1-3 تفاوتهای B2B, B2C

ویژگی

B2B

B2C

سهم به کارگیرندگان

متوسط تا زیاد

کم تا متوسط

پیچیدگی تصمیمات خرید

پیچیده

نسبتا ساده

کانال توزیع

پیچیده- مستقیم از تولید کننده و یا از طریق عمده فروش تا عامل و توزیع کننده

ساده- مستقیم و یا از طریق خرده فروش

ویژگی های خرید

حجم بالا، ارزش بالا

حجم پایین، ارزش کم

ویژگی های محصول

اقلام استاندارد یا خاص

اقلام استاندارد

بخش B2B به سه دلیل اهمیت خاصی در EC دارد:

1. شرکتها معمولاً نسبت به مصرف‌کنندگان از امکانات و زیرساختارهای مناسب و کافی برای به کارگیری EC برخوردارند. به همین دلیل حجم عظیمی از EC (حدود 80-90 درصد) در B2B واقع می‌شود.

2. به دلیل حجم گسترده و کلان فعالیتهای تجاری در شرکتها نسبت به مصرف‌کنندگان، صرفه‌جوییهای ناشی از EC برای B2B، بهره‌وری کل سیستم تجاری و اقتصادی را بالا می‌برد.

3. به دلیل گستردگی فعالیتهای اقتصادی و تجاری در B2B حجم مبادلات پولی بسیار بیشتر از B2C است.

برای درک بهتر انواع B2B، کاپلان و ساونی بر اساس دو مولفه نوع خرید شرکت (چه چیزی می‌خرد؟) و چگونگی انجام خرید توسط شرکت (چگونه می‌خرد؟) انواع مختلف B2B را بررسی کرده‌اند. اینکه شرکت چه چیزی می‌خرد در دو طبقه تقسیم می‌شود:



خرید و دانلود  انواع تجارت الکترونیکی و مدلهای کسب و کار 32 ص


امنیت و دسترسی به داده ها در شبکه 82 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 81

 

موضوع تحقیق:

امنیت و دسترسی به داده ها در شبکه

 

فهرست مطالب:

عنوان

صفحه

مقدمه

2

اصول مهم مباحث امنیتی

7

با کاربرد فایروال آشنا شویم

8

رویکردی عملی به امنیت شبکه لایه بندی شده

9

امنیت تجهیزات شبکه

26

امنیت تعاملات الکترونیکی

33

تهدیدهای وب با تکیه بر IIS

36

امنیت دیجیتال

47

ده نکته برای حفظ امنیت شبکه

48

منابع

53

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه می‌‌شود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز می‌‌شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.

کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.



خرید و دانلود  امنیت و دسترسی به داده ها در شبکه 82 ص


امنیت در شبکه های بی سیم 18 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

موضوع:

امنیت در شبکه های بی سیم

استاد ارجمند : جناب آقای شریفیان

گردآورنده :

لیلی جباری

تابستان 88

مقدمه :

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

دسترسی آسان

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.

تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.

هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.

پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی



خرید و دانلود  امنیت در شبکه های بی سیم 18 ص


اصول وعملکرد اسیلوسکوپ های جدید 10 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

موضوع پروژه: اصول وعملکرد اسیلوسکوپ های جدید

استاد:جناب آقای مهندس ایزدی پور نام درس: آزمایشگاه اصول اندازه گیری

نام ونام خانوادگی:محسن عرفانی شماره دانشجویی:8504012618

 

 

مقدمه و اصول عملکرد اسیلوسکوپ 2

قسمتهای مختلف اسیلوسکوپ 2

مدارهای اصلی اسیلوسکوپ 3

تعریف اسیلوسکوپ 5

راهنمای استفاده از اسیلسکوپ 5

راهنمای قدم به قدم استفاده از اسکوپ 10

اصول عملکرد اسیلوسکوپ

مقدمه

اسیلوسکوپ در حقیقت رسامهای بسیار سریع هستند که سیگنال ورودی را در برابر زمان یا در برابر

سیگنال دیگر نمایش می‌‌دهند. قلم این رسام یک لکه نورانی است که در اثر برخورد یک باریکه الکترون

به پرده‌ای فلوئورسان بوجود می‌آید.به علت لختی بسیار کم باریکه الکترون می‌‌توان این باریکه را برای دنبال کردن تغییرات لحظه‌ای

(ولتاژهایی که بسیار سریع تغییر می‌کنند، یا فرکانسهای بسیار بالا) بکار برد. اسیلوسکوپ بر اساس

ولتاژ کار می‌‌کند. البته به کمک مبدلها (ترانزیستورها) می‌‌توان جریان الکتریکی و کمیتهای دیگر فیزیکی

و مکانیکی را به ولتاژ تبدیل کرد.

قسمتهای مختلف اسیلوسکوپ

لامپ پرتو کاتدی

اسیلوسکوپ از یک لامپ پرتو کاتدی که قلب دستگاه است و تعدادی مدار برای کار کردن لامپ پرتو

کاتدی تشکیل شده است. قسمتهای مختلف لامپ پرتو کاتدی عبارتند از:

تفنگ الکترونی :تفنگ الکترونی باریکه متمرکزی ازالکترونهارا بوجود می‌‌آورد که شتاب زیادی کسب کرده‌اند. این

باریکه الکترون با انرژی کافی به صفحه فلوئورسان برخورد می‌کند و بر روی آن یک لکه نورانی

تولید می‌‌کند. تفنگ الکترونی از رشته گرمکن ، کاتد ، شبکه آند پیش شتاب دهنده ، آند

کانونی کننده و آند شتاب دهنده تشکیل شده است.الکترونها از کاتدی که بطور غیر مستقیم گرم می‌شود، گسیل می‌‌شوند. این الکترونها از روزنه

کوچکی در شبکه کنترل می‌‌گردند. شبکه کنترل معمولا یک استوانه هم محور با لامپ است و

دارای سوراخی است که در مرکز آن قرار دارد. الکترونهای گسیل شده از کاتد که از روزنه

می‌‌گذرند (به دلیل پتانسیل مثبت زیادی که به آندهای پیش شتاب دهنده و شتاب دهنده

اعمال می‌‌شود)، شتاب می‌‌گیرند. باریکه الکترونی را آند کانونی کننده ، کانونی می‌‌کند.

صفحات انحراف دهنده :صفحات انحراف دهنده شامل دو دسته صفحه است. صفحات انحراف قائم که بطور افقی

نسب می‌شوند و یک میدان الکتریکی در صفحه قائم ایجاد می‌‌کنند و صفحات y نامیده

می‌‌شوند. صفحات انحراف افقی بطور قائم نصب می‌شوند و انحراف افقی ایجاد می‌‌کنند و

صفحات x نامیده می‌‌شوند. فاصله صفحات به اندازه کافی زیاد است که باریکه بتواند بدون

برخورد با آنها عبور کند.

صفحه فلوئورسان :جنس این پرده که در داخل لامپ پرتو کاتدی قرار دارد، از جنس فسفر است. این ماده

دارای این خاصیت است که انرژی جنبشی الکترونهای برخورد کننده را جذب می‌‌کند و آنها

را به صورت یک لکه نورانی ظاهر می‌سازد. قسمتهای دیگر لامپ پرتو کاتدی شامل

پوشش شیشه‌ای ، پایه که از طریق آن اتصالات برقرار می‌‌شود، است.

مولد مبنای زمان

اسیلوسکوپها بیشتر برای اندازه گیری و نمایش کمیات وابسته به زمان بکار می‌‌روند. برای این کار لازم

است که لکه نورانی لامپ روی پرده با سرعت ثابت از چپ به راست حرکت کند. بدین منظور یک ولتاژ

مثبت به صفحات انحراف افقی اعمال می‌‌شود. مداری که این ولتاژ مثبت را تولید می‌‌کند، مولد مبنای

زمان یا مولد رویش نامیده می‌‌شود.

مدارهای اصلی اسیلوسکوپ

سیستم انحراف قائم

چون سیگنالها برای ایجاد انحراف قابل اندازه گیری بر روی صفحه لامپ به اندازه کافی قوی نیستند، لذا

معمولا تقویت قائم لازم است. هنگام اندازه گیری سیگنالهای با ولتاژ بالا باید آنها را تضعیف کرد تا در

محدوده تقویت کننده‌های قائم قرار گیرند. خروجی تقویت کننده قائم ، از طریق انتخاب همزمانی در

وضعیت داخلی، به تقویت کننده همزمان نیز اعمال می‌‌شود.

سیستم انحراف افقی

صفحات انحراف افقی را ولتاژ رویش که مولد مبنای زمان تولید می‌‌کند، تغذیه می‌کند. این سیگنال از

طریق یک تقویت کننده اعمال می‌‌شود، ولی اگر دامنه سیگنالها به اندازه کافی باشد، می‌‌توان آن را

مستقیما اعمال کرد. هنگامی ‌که به سیستم انحراف افقی ، سیگنال خارجی اعمال می‌‌شود، باز هم

از طرق تقویت کننده افقی و کلید انتخاب رویش در وضعیت خارجی اعمال خواهد شد. اگر کلید انتخاب

رویش در وضعیت داخلی باشد، تقویت کننده افقی ، سیگنال ورودی خود را از مولد رویش دندانه‌داری

که با تقویت کننده همزمان راه اندازی می‌‌شود، می‌‌گیرد.

همزمانی

هر نوع رویشی که بکار می‌‌رود، باید با سیگنال مورد بررسی همزمان باشد. تا یک تصویر بی حرکت بوجود آید. برای این کار باید فرکانس سیگنال مبنای زمان مقسوم علیه‌ای از فرکانس سیگنال مورد بررسی باشد.

مواد محو کننده

در طی زمان رویش ، ولتاژ دندانه‌دار رویش اعمال شده به صفحات x ، لکه نورانی را بر یک خط افقی از چپ به راست روی صفحه لامپ حرکت می‌دهد. اگر سرعت حرکت کم باشد، یک لکه دیده می‌‌شود و اگر سرعت زیاد باشد، لکه به صورت یک خط دیده می‌‌شود. در سرعتهای خیلی زیاد ، ضخامت خط کم شده و تار به نظر می‌‌رسد و یا حتی دیده نمی‌‌شود.

کنترل وضعیت

وسیله‌ای برای کنترل حرکت مسیر باریکه بر روی صفحه لازم است. با این کار شکل موج ظاهر شده بر روی صفحه را می‌‌توان بالا یا پائین یا به چپ یا راست حرکت داد. این کار را می‌‌توان با اعمال یک ولتاژ کوچک سیستم داخلی (که مستقل است) به صفحات انحراف دهنده انجام داد. این ولتاژ را می‌‌توان با یک پتانسیومتر تغییر داد.

کنترل کانونی بودن

الکترود کانونی کننده مثل یک عدسی با فاصله کانونی تغییر می‌‌کند. این تغییر با تغییر پتانسیل آند کانونی کننده صورت می‌‌گیرد.

کنترل شدت

شدت باریکه با پتانسیومتر کنترل کننده شدت که پتانسیل شبکه را نسبت به کاتد تغییر می‌‌دهد، تنظیم می‌‌شود.

مدار کالیبره سازی

در اسیلوسکوپهای آزمایشگاهی معمولا یک ولتاژ پایدار داخلی تولید می‌‌شود که دامنه مشخصی دارد. این ولتاژ که برای کالیبره سازی مورد استفاده قرار می‌گیرد، معمولا یک موج مربعی است.



خرید و دانلود  اصول وعملکرد اسیلوسکوپ های جدید 10 ص