لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 44
موضوع تحقیق :
خلاقیت چیست ؟
فهرست مطالب :
عنوان
خلاقیت ، توصیف ، محدودیت ها و روشهای ایجاد خلاقیت
ده گام به سوی تقویت خلاقیت
روش آموزش خلاقیت
پرورش خلاقیت کودکان
جو کلاسی و خلاقیت
با انتخاب اسباب بازیهای مناسب، خلاقیت را در کودکان برانگیزید
عوامل بازدارنده خلاقیت
ضرورت توجه به خلاقیت در کودکان و نوجوانان
ما و خلاقیت
نقاشی یکی از راههای تقویت خلاقیت و توانمندیهای کودکان است
بهادادن به هنرهای کودکان جهت پرورش خلاق
منابع
خلاقیت ، توصیف ، محدودیت ها و روشهای ایجاد خلاقیت
خلاقیت واژه ای است مبهم و ارائه تعریف دقیق از آن دشوار می باشد . محققان اغلب به جای تعریف آن ، خصوصیات افراد خلاق را ترسیم کرده اند . اما اگر بخواهیم تعریفی از آن ارائه کنیم می توانیم بگوییم : خلاقیت یک فرآیند ذهنی است مرکب از قدرت ابتکار و انعطاف پذیری . خلاقیت هر حسی را در بر می گیرد : بینایی ، بویایی ، چشایی و شاید حتی ماورای حس را ، بسیاری از آن نامرئی ، غیر کلامی و ناهشیار است . برخی از محققان ( ویلسون 1962 ، کراچفیلد 1962 ) خلاقیت را نقطه مقابل همنوایی می دانند و به نظر آنها خلاقیت یعنی عقاید اصیل ، نظریات متفاوت نگریستن به مسائل لوفرانکویس معتقد است : همان گونه که هوش خیلی پایین همان کودنی است > خلاقیت خیلی پایین هم معمولی بودن است .
سطوح خلاقیت به نظر آی ، آر ، تایلور ( 1995 )
خلاقیت بیانی : همانند ترسیم خودبخودی کودکان .
خلاقیت بارآور : همانند تولیدات هنرمندان یا دانشمندان .
خلاقیت ابداعی : که از طریق تغییرات و پیشرفت حاصل می شود .
خلاقیت اختراعی : که در آن هوش و ذکاوت با روشهای و فنون آشکار می شود .
خلاقیت ظهوری : جایی که یک اصل یا فرض جدید وجود دارد و در حول آن مکاتب و حرکتهای
ازه و مانند آنها شکوفا می شوند .
با در نظر گرفتن سطوح فوق عقیده بر این است که همیشه درجاتی از خلاقیت وجود دارد اما برخی از تولیدات بیشتر خلاقانه است و برخی دیگر کمتر . به عبارت دیگر خلاقیت در سطوح و درجاتی متفاوتی ظاهر می شود و از کشف ساختار اتم گرفته تا خوب مسطح کردن باغ متغیر است . اما آنچه به عنوان یک ملاک خلاقیت بیشتر حائز اهمیت است > تازه بودن می باشد . این ملاک در هر تعریفی از خلاقیت دیده می شود > به نظر ترستون نظر جامعه شرط نیست که تولید چیزی را نو به حساب آمرد یانه ؛ بلکه همین که فکری برای اولین بار به ذهن همه کس از یک زن خانه دار معمولی گرفته تا یک هنرمند برجسته ایجاد شود .
اشتاین (1953 ) برخلاف ترستون معتقد است که خلاقیت باید بر حسب فرنگ و جامعه تعریف شود . به نظر او بدیع و تازه بودن به این معنی است که در آن جامعه قبلاً وجود نداشته است او معتقد است برای این که کاری را یک کار خلاق بدانیم باید توسط گروهی از افراد به صورت کاری مفید و جالب و قابل قبول در نظر گرفته شود .
روش های مختلف خلاقیت
روش نو داروینی : حرکت فکر بدون ضابطه و به صورت آزمایش و خطاست تا این که منجر به کشف می شود .
روش نو لامارکی : یک قواعد اولیه در تفکر خلاق وجود دارد که ما از آن تبعیت می :نیم و در پرتو آن تبعیت است که بعدها عمل کشف صورت می گیرد . در این روش افراد خلاق باید از یک چهار چوب تبعیت کنند وگرنه خلاقیت صورت نمی گیرد .
روش ترکیبی ( چند مرحله ای ) : در مراحل اولیه خلاقیت قاعده مندی نقش بازی میکند و در مراحل بعدی روش داروینی مصداق پیدا می کند .
شرایط خلاقیت
منشأ تولید خلاقیت چیست ؟ آیا می توان خلاقیت را به توانایی ویژه ای از صفات شخصیتی نسبت داد ؟ یا اجزای دیگری هستند که در این فرایند نقش بازی می کنند ؟ تحقیقات نشان داده است که عوامل اجتماعی و محیطی نقش های عمده ای در عملکرد خلاقاه ایفا می کنند . ارتباط قوی و مثبتی بین حالت انگیزشی شخص – جهت گیری انگیزشی – و خلاقیت وجود دارد . تا حد زیادی این محیط اجتماعی است یا لااقل برخی از جنبه های محیط است که این جهت گیری را تعیین می کند در همین ارتباط ما از اصل انگیزش درونی خلاقیت سخن خواهیم گفت . مطابق با این اصل مردم زمانی خلاق می شوند که از طریق علاقه ، لذت ، رضایت و چالش در انجام کار احساس برانگیختگی کنند نه به وسیله فشارهای و اجبارهای بیرونی .
در اصل عشقی که مردم به کارشان دارند نقش عمده ای در خلاقیت آنها دارد برای مثال اشتاینر می گوید :
هیچکس به اندازه انیشتین از علم لذت نبرده است . از طریق نامه ها > مطالعه زندگی نامه افراد و یا یادداشت های دیگران می توان برخی از افراد و دانشمندان را شناخت که به کار خود علاقه و عشق وافری داشتند که نهایتاً منجر به ابداعات ، اختراعات و پیشرفتهای چشمگیری در ان زمینه شده است . هنری جاگلوم کارگردان سینما معتقد است لذت از خلاقیت شبیه به نشستن روی دوچرخه ای است که از تپه به طرف پایین حرکت می کند .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 32
موضوع: انواع تجارت الکترونیکی و مدلهای کسب و کار
تجارت الکترونیکی یکی از پدیده های نوین و در حال گسترش دنیای کسب و کار در عصر اطلاعات است و سازمانهای آینده نگر برای حفظ و یا کسب رهبری بازار باید از آن بهره بگیرند.
یکی از ابعاد تجارت الکترونیکی طبقه بندی انواع آن است که بر مبناهای متفاوتی انجام پذیرفته و در نتیجه طبقه بندیهای متفاوتی از آن ارائه شده است که در این فصل به آنها اشاره و فرایند منطقی برای تقسیم بندیهای تجارت الکترونیکی مطرح میگردد. یکی دیگر از ابعاد تجارت الکترونیکی مدلهای کسب و کار است که چگونگی تولید درآمدها را در سازمان نشان میدهد. بعضی از سازمانها مدل کسب و کار را به صورت آگاهانه و منطقی و براساس شرایط خاص خود انتخاب میکنند، بعضی دیگر نیز به این مسئله توجه ندارند اما ناخودآگاه از یک نوع مدل کسب و کار تبعیت میکنند. با توجه به اینکه انتخاب آگاهانه نتایج بهتری دارد، در این فصل مدلهای کسب و کار به تفصیل بررسی میشود.
انواع تجارت الکترونیکی
در فصل اول پدیده تجارت الکترونیکی از دیدگاههای مختلف طبقه بندی گردید. در این طبقه بندیها مبنای منطقی کلی برای رده بندی انواع EC وجود ندارد. در این قسمت سعی میشود تا دیدگاه های مختلف در خصوص طبقه بندی EC ارائه و مسائل مربوط به آن بیان گردد و در نهایت یک مدل کلی برای طبقه بندی EC ارائه شود. در یک نگاه گذرا رایج ترین طبقه بندی از تجارت الکترونیکی بر مبنای دو مؤلفه شرکت و مصرف کننده نهایی است. در واقع تجارت الکترونیکی براساس ماهیت خریدار و فروشنده به چهار نوع تقسیم میشود:
1. شرکت با شرکت: در این حالت هر دو طرف مبادله الکترونیکی ماهیت حقوقی دارند و معمولاً با حجم مبادلات و ارزش آنها بسیار زیاد است. داد و ستد مواد خام، قطعات یدکی و سایر دروندادهای تولیدی معمولاً از طریق این نوع روابط انجام میپذیرد.
2. شرکت با مصرف کننده. در این حالت یک طرف شرکت و طرف دیگر مصرف کننده است؛ فروشنده ماهیت حقوقی دارد (شرکت) و خریدار ماهیت حقیقی (مصرف کننده نهایی).
3. مصرف کننده با مصرف کننده: در این حالت هر دو طرف ماهیت حقیقی دارند، یعنی هر دو طرف مصرف کنندهاند.
4. مصرف کننده با شرکت. در این حالت افراد خدمات خود را به شرکت میفروشند یا اینکه پیشنهاد خرید میدهند؛ برای مثال وکلا و حسابداران با فروش خدمات خود به شرکتها درآمد کسب میکنند. تفاوت B2C با C2B در این است که در B2C عامل شروع کننده معامله شرکت است ولی در C2B این عامل مشتری است.
تمرکز اصلی تجارت الکترونیکی بر دو بخش B2B و B2C و به طور اخص بر B2B است. B2C, B2B از چند بعد با هم تفاوت میکنند که در جدول 1-3 نمایش داده شده است.
خریدار
شرکت
مصرف کننده
فروشنده
شرکت
B2B
Plasticnet.com
Covisint.com
B2C
Dell.com
GM.com
Amazon.com
مصرف کننده
C2B
Speakout.com
C2C
Wbay.com
Heat.net
شکل 1-3 انواع تجارت الکترونیکی
جدول 1-3 تفاوتهای B2B, B2C
ویژگی
B2B
B2C
سهم به کارگیرندگان
متوسط تا زیاد
کم تا متوسط
پیچیدگی تصمیمات خرید
پیچیده
نسبتا ساده
کانال توزیع
پیچیده- مستقیم از تولید کننده و یا از طریق عمده فروش تا عامل و توزیع کننده
ساده- مستقیم و یا از طریق خرده فروش
ویژگی های خرید
حجم بالا، ارزش بالا
حجم پایین، ارزش کم
ویژگی های محصول
اقلام استاندارد یا خاص
اقلام استاندارد
بخش B2B به سه دلیل اهمیت خاصی در EC دارد:
1. شرکتها معمولاً نسبت به مصرفکنندگان از امکانات و زیرساختارهای مناسب و کافی برای به کارگیری EC برخوردارند. به همین دلیل حجم عظیمی از EC (حدود 80-90 درصد) در B2B واقع میشود.
2. به دلیل حجم گسترده و کلان فعالیتهای تجاری در شرکتها نسبت به مصرفکنندگان، صرفهجوییهای ناشی از EC برای B2B، بهرهوری کل سیستم تجاری و اقتصادی را بالا میبرد.
3. به دلیل گستردگی فعالیتهای اقتصادی و تجاری در B2B حجم مبادلات پولی بسیار بیشتر از B2C است.
برای درک بهتر انواع B2B، کاپلان و ساونی بر اساس دو مولفه نوع خرید شرکت (چه چیزی میخرد؟) و چگونگی انجام خرید توسط شرکت (چگونه میخرد؟) انواع مختلف B2B را بررسی کردهاند. اینکه شرکت چه چیزی میخرد در دو طبقه تقسیم میشود:
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 81
موضوع تحقیق:
امنیت و دسترسی به داده ها در شبکه
فهرست مطالب:
عنوان
صفحه
مقدمه
2
اصول مهم مباحث امنیتی
7
با کاربرد فایروال آشنا شویم
8
رویکردی عملی به امنیت شبکه لایه بندی شده
9
امنیت تجهیزات شبکه
26
امنیت تعاملات الکترونیکی
33
تهدیدهای وب با تکیه بر IIS
36
امنیت دیجیتال
47
ده نکته برای حفظ امنیت شبکه
48
منابع
53
مقدمه
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 18
موضوع:
امنیت در شبکه های بی سیم
استاد ارجمند : جناب آقای شریفیان
گردآورنده :
لیلی جباری
تابستان 88
مقدمه :
موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.
در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.
دسترسی آسان
LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.
تقویت کنترل دسترسی قوی
دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.
تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.
هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.
پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 10
موضوع پروژه: اصول وعملکرد اسیلوسکوپ های جدید
استاد:جناب آقای مهندس ایزدی پور نام درس: آزمایشگاه اصول اندازه گیری
نام ونام خانوادگی:محسن عرفانی شماره دانشجویی:8504012618
مقدمه و اصول عملکرد اسیلوسکوپ 2
قسمتهای مختلف اسیلوسکوپ 2
مدارهای اصلی اسیلوسکوپ 3
تعریف اسیلوسکوپ 5
راهنمای استفاده از اسیلسکوپ 5
راهنمای قدم به قدم استفاده از اسکوپ 10
اصول عملکرد اسیلوسکوپ
مقدمه
اسیلوسکوپ در حقیقت رسامهای بسیار سریع هستند که سیگنال ورودی را در برابر زمان یا در برابر
سیگنال دیگر نمایش میدهند. قلم این رسام یک لکه نورانی است که در اثر برخورد یک باریکه الکترون
به پردهای فلوئورسان بوجود میآید.به علت لختی بسیار کم باریکه الکترون میتوان این باریکه را برای دنبال کردن تغییرات لحظهای
(ولتاژهایی که بسیار سریع تغییر میکنند، یا فرکانسهای بسیار بالا) بکار برد. اسیلوسکوپ بر اساس
ولتاژ کار میکند. البته به کمک مبدلها (ترانزیستورها) میتوان جریان الکتریکی و کمیتهای دیگر فیزیکی
و مکانیکی را به ولتاژ تبدیل کرد.
قسمتهای مختلف اسیلوسکوپ
لامپ پرتو کاتدی
اسیلوسکوپ از یک لامپ پرتو کاتدی که قلب دستگاه است و تعدادی مدار برای کار کردن لامپ پرتو
کاتدی تشکیل شده است. قسمتهای مختلف لامپ پرتو کاتدی عبارتند از:
تفنگ الکترونی :تفنگ الکترونی باریکه متمرکزی ازالکترونهارا بوجود میآورد که شتاب زیادی کسب کردهاند. این
باریکه الکترون با انرژی کافی به صفحه فلوئورسان برخورد میکند و بر روی آن یک لکه نورانی
تولید میکند. تفنگ الکترونی از رشته گرمکن ، کاتد ، شبکه آند پیش شتاب دهنده ، آند
کانونی کننده و آند شتاب دهنده تشکیل شده است.الکترونها از کاتدی که بطور غیر مستقیم گرم میشود، گسیل میشوند. این الکترونها از روزنه
کوچکی در شبکه کنترل میگردند. شبکه کنترل معمولا یک استوانه هم محور با لامپ است و
دارای سوراخی است که در مرکز آن قرار دارد. الکترونهای گسیل شده از کاتد که از روزنه
میگذرند (به دلیل پتانسیل مثبت زیادی که به آندهای پیش شتاب دهنده و شتاب دهنده
اعمال میشود)، شتاب میگیرند. باریکه الکترونی را آند کانونی کننده ، کانونی میکند.
صفحات انحراف دهنده :صفحات انحراف دهنده شامل دو دسته صفحه است. صفحات انحراف قائم که بطور افقی
نسب میشوند و یک میدان الکتریکی در صفحه قائم ایجاد میکنند و صفحات y نامیده
میشوند. صفحات انحراف افقی بطور قائم نصب میشوند و انحراف افقی ایجاد میکنند و
صفحات x نامیده میشوند. فاصله صفحات به اندازه کافی زیاد است که باریکه بتواند بدون
برخورد با آنها عبور کند.
صفحه فلوئورسان :جنس این پرده که در داخل لامپ پرتو کاتدی قرار دارد، از جنس فسفر است. این ماده
دارای این خاصیت است که انرژی جنبشی الکترونهای برخورد کننده را جذب میکند و آنها
را به صورت یک لکه نورانی ظاهر میسازد. قسمتهای دیگر لامپ پرتو کاتدی شامل
پوشش شیشهای ، پایه که از طریق آن اتصالات برقرار میشود، است.
مولد مبنای زمان
اسیلوسکوپها بیشتر برای اندازه گیری و نمایش کمیات وابسته به زمان بکار میروند. برای این کار لازم
است که لکه نورانی لامپ روی پرده با سرعت ثابت از چپ به راست حرکت کند. بدین منظور یک ولتاژ
مثبت به صفحات انحراف افقی اعمال میشود. مداری که این ولتاژ مثبت را تولید میکند، مولد مبنای
زمان یا مولد رویش نامیده میشود.
مدارهای اصلی اسیلوسکوپ
سیستم انحراف قائم
چون سیگنالها برای ایجاد انحراف قابل اندازه گیری بر روی صفحه لامپ به اندازه کافی قوی نیستند، لذا
معمولا تقویت قائم لازم است. هنگام اندازه گیری سیگنالهای با ولتاژ بالا باید آنها را تضعیف کرد تا در
محدوده تقویت کنندههای قائم قرار گیرند. خروجی تقویت کننده قائم ، از طریق انتخاب همزمانی در
وضعیت داخلی، به تقویت کننده همزمان نیز اعمال میشود.
سیستم انحراف افقی
صفحات انحراف افقی را ولتاژ رویش که مولد مبنای زمان تولید میکند، تغذیه میکند. این سیگنال از
طریق یک تقویت کننده اعمال میشود، ولی اگر دامنه سیگنالها به اندازه کافی باشد، میتوان آن را
مستقیما اعمال کرد. هنگامی که به سیستم انحراف افقی ، سیگنال خارجی اعمال میشود، باز هم
از طرق تقویت کننده افقی و کلید انتخاب رویش در وضعیت خارجی اعمال خواهد شد. اگر کلید انتخاب
رویش در وضعیت داخلی باشد، تقویت کننده افقی ، سیگنال ورودی خود را از مولد رویش دندانهداری
که با تقویت کننده همزمان راه اندازی میشود، میگیرد.
همزمانی
هر نوع رویشی که بکار میرود، باید با سیگنال مورد بررسی همزمان باشد. تا یک تصویر بی حرکت بوجود آید. برای این کار باید فرکانس سیگنال مبنای زمان مقسوم علیهای از فرکانس سیگنال مورد بررسی باشد.
مواد محو کننده
در طی زمان رویش ، ولتاژ دندانهدار رویش اعمال شده به صفحات x ، لکه نورانی را بر یک خط افقی از چپ به راست روی صفحه لامپ حرکت میدهد. اگر سرعت حرکت کم باشد، یک لکه دیده میشود و اگر سرعت زیاد باشد، لکه به صورت یک خط دیده میشود. در سرعتهای خیلی زیاد ، ضخامت خط کم شده و تار به نظر میرسد و یا حتی دیده نمیشود.
کنترل وضعیت
وسیلهای برای کنترل حرکت مسیر باریکه بر روی صفحه لازم است. با این کار شکل موج ظاهر شده بر روی صفحه را میتوان بالا یا پائین یا به چپ یا راست حرکت داد. این کار را میتوان با اعمال یک ولتاژ کوچک سیستم داخلی (که مستقل است) به صفحات انحراف دهنده انجام داد. این ولتاژ را میتوان با یک پتانسیومتر تغییر داد.
کنترل کانونی بودن
الکترود کانونی کننده مثل یک عدسی با فاصله کانونی تغییر میکند. این تغییر با تغییر پتانسیل آند کانونی کننده صورت میگیرد.
کنترل شدت
شدت باریکه با پتانسیومتر کنترل کننده شدت که پتانسیل شبکه را نسبت به کاتد تغییر میدهد، تنظیم میشود.
مدار کالیبره سازی
در اسیلوسکوپهای آزمایشگاهی معمولا یک ولتاژ پایدار داخلی تولید میشود که دامنه مشخصی دارد. این ولتاژ که برای کالیبره سازی مورد استفاده قرار میگیرد، معمولا یک موج مربعی است.