یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

اختصاصی از یارا فایل پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

مقدمه:

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

اجرای طرح‌ها و برنامه‌های امنیتی سازمان

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید. این مقاله سعی دارد به بررسی چگونگی و روند ایجاد یک سیستم امنیت اطلاعات بپردازد.

گرچه بحث دسترسی به اطلاعات و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح کشوری برای حکمرانان از زمانهای قدیم مطرح بوده و دستیابی به اطلاعات نظامی و کشوری گاه موجب نابودی قومی می شده است اما با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شرکتها برای ادامه حضور خود در عرصه جهانی، ناچار به همکاری با سایر شرکتها هستند. به این ترتیب، طبقه بندی و ارزش گذاری و حفاظت از منابع اطلاعاتی سازمان ( چه در مورد سیستم اطلاعاتی و چه اعضای سازمان) بسیار حیاتی و مهم بشمار می رود. سیستم مدیریت اطلاعات ابزاری است در جهت طراحی پیاده سازی و کنترل امنیت نرم افزار و سخت افزار یک سیستم اطلاعاتی.

 

فهرست مطالب:

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه

مدیریت امنیت اطلاعات

سیستم امنیت اطلاعات

آشنایی با منابع اطلاعاتی موجود در سازمان

تهدیدات سیستم اطلاعاتی

انواع خطرهای تهدید کننده سیستم اطلاعاتی

اشتباه‌های انسانی

خطرات ناشی از عوامل طبیعی

ایرادات سیستمی

فعالیتهای خرابکارانه

ایجاد امنیت از نظر فیزیکی

رمز گذاری اطلاعات

نتیجه گیری

روشهایی برای مدیریت امنیت اطلاعات

مروری بر استانداردهای مدیریت امنیت اطلاعات

2-1-1- بخش اول

تدوین سیاست امنیتی سازمان

1-ایجاد تشکیلات تامین امنیت سازمان

1-دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم

1-امنیت پرسنلی

1-امنیت فیزیکی و پیرامونی

1-مدیریت ارتباطات

1-کنترل دسترسی

1-نگهداری و توسعه سیستم‌ها

1-پاسخگوئی به نیازهای امنیتی

:iبخش دوم

2-3-1- بخش اول

2-3-2- بخش دوم

استانداردی برای مدیریت امنیت اطلاعات

استاندارد BS7799/ISO17799

سیاست امنیتی

امنیت سازمانی

طبقه‌بندی و کنترل داراییها

امنیت پرسنلی

امنیت فیزیکی و محیطی

مدیریت ارتباطات و عملیات

7-کنترل دسترسی

توسعه و نگهداری سیستم‌ها

9-تداوم و انسجام کسب و کار

10-همراهی و التزام

نظام مدیریت امنیت اطلاعات

برنامه ریزی Plan

انجام Do

ارزیابی Check

بازانجام Act

مراحل اجرای نظام مدیریت امنیت اطلاعات

آماده سازی اولیه

تعریف نظام مدیریت امنیت اطلاعات‌

ارزیابی مخاطرات

آمادگی برای ممیزی

ممیزی

کنترل و بهبود مداوم

مفاهیم اولیه ISMS

طراحی و پیاده سازی ISMS از عوامل زیر تأثیر می پذیرد

اهداف کسب و کار (خواسته های امنیتی)

1. رویکرد فرآیند محور

شکل 3: مدل PDCA

الف- طراحی

ج- بازبینی و نظارت

د- اصلاح

روند راه اندازی ISMS

الف: مرحله طراحی

تعریف قلمرو (محدوده) ISMS

تعریف خط مشی ISMS

تعیین رویکرد ارزیابی مخاطرات

تعیین مخاطرات

ارزیابی مخاطرات

انتخاب کنترلهای مناسب

ب: مرحله اجرا

ج: مرحله نظارت

د: مرحله اصلاح

مسؤلیت مدیران سازمان

نتیجه گیری

مستندات ISMS دستگاه

3-1- اهداف،‌راهبردها و سیاست‌های امنیتی

نمونه‌هائی از اهداف کوتاه مدت امنیت

نمونه‌هائی از اهداف میان مدت امنیت

نمونه‌هائی از راهبردهای کوتاه مدت امنیت

نمونه‌هائی از راهبردهای میان مدت امنیت

3-1-1- سیاست‌های امنیتی فضای تبادل اطلاعات دستگاه

3-2- طرح تحلیل مخاطرات امنیتی

3-2-1- تجهیزات شبکه ارتباطی

3-2-2- مدیریت و نگهداری شبکه ارتباطی

3-2-3- سرویس‌های شبکه ارتباطی

3-2-4- تشکیلات و روشهای تامین امنیت شبکه ارتباطی

طرح امنیت

طرح مقابله با حوادث امنیتی و ترمیم خرابیها

برنامه آموزش پرسنل تشکیلات امنیت

تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

4-1- اجزاء و ساختار تشکیلات امنیت

4-1-1- اجزاء تشکیلات امنیت

4-1-3- اعضاء تشکیلات امنیت فضای تبادل اطلاعات دستگاه

مدیر امنیت

تیم‌های پشتیبانی امنیت

4-2- شرح وظایف تشکیلات امنیت

4-2-1- شرح وظایف کمیته راهبری امنیت

3-2-2- شرح وظایف مدیر امنیت

شرح وظایف نظارت و بازرسی امنیتی

شرح وظایف مدیریت تغییرات

شرح وظایف نگهداری امنیت شبکه

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

تعاریف:

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

1-براساس مرحله خاصی از زمان

براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

رمزنگاری (Cryptography)

امضاهای رقومی (digital signatures)

گواهی‌های رقومی(Digital certificates)

شبکه‌های مجازی خصوصی( virtual private networks)

نرم‌افزارهای آسیب‌نما( vulnerability scanners)

پویشگرهای ضد ویروس(Anti- virus scanner)

پروتکل‌های امنیتی(security protocols)

سخت افزارهای امنیتی(Security hardware)

جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

دیوار آتش( firewalls)دیوار آتش

3-کلمات عبور(passwords)

4-زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

6-واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

نتیجه‌گیری

نظام جامع امنیت اطلاعات سازمان

طراحی، پیاده‌سازی، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات

فاز برنامه

فاز اجرا

فاز بررسی:

نظارت بر اجرا

فاز اقدام:

امنیت اطلاعات در سازمان‌ها

اطلاعات قابل حذف غیر قابل کنترل هستند

مصلحت اندیشی ها

آگاهی

ایجاد کدهای امنیتی

وضعیت امنیت اطلاعات در کشور ما چگونه است؟

الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی

ب: کمبود های تئوریک و عملی کارشناسان

ج: عدم آموزش و اطلاع رسانی

اینها تنها بخشی از نارساییهای موجود است که باید برای آن چاره اندیشی شود

اهداف ISSAF

چرا ما به فکر ISSAF افتادیم ؟

ده مسئولیت اصلی مدیر فناوری اطلا‌عات

مسوولیت‌های اصلی CIO ‌کدامند؟

مدیریت خدمات و ابزارهای دپارتمانIT

مدیریت کارشناسان IT

مدیریت ارتباطات

فراهم ساختن امنیت اطلاعات و ارتباطات

مدیریت دانش

مدیریت محتوا

بودجه ‌بندی

مدیریت پروژه

ارتباط با سایر مدیران CEO) ، CTO و...)

مدیریت استراتژیک

نمونه ای از تست امنیت اطلاعات برای مدیران

مرکز عملیات امنیت شبکه

مرکز عملیات امنیت کجاست؟

نیاز به سرویس‌های مدیریت شده

برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت

انواع سرویس های مدیریت شده در SOC

دیواره آتش (Firewall)

سیستم های تشخیص حملات (IDS)

امکان فیلتر کردن محتوا

امکان تشخیص ویروس

سرویس‌های AAA

Vulnerability

Visibility

Verification

سرویس های پیشرفته در مراکز SOC

شبکه

تفسیم بندی شبکه ها

گروه عمده

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

1-مقدمه

مروری بر مدل TCP/IP

لایه میزبان به شبکه

2-لایه اینترنت یا شبکه (IP)

3-لایه انتقال (TCP)

لایه کاربرد

تهدیدات علیه امنیت شبکه

حمله جلوگیری از سرویس (DOS)

2-استراق سمع

3-تحلیل ترافیک

4-دستکاری پیامها و داده ها

جعل هویت

4-راهکارهای امنیتی

جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول 2. اهداف امنیتی در منابع شبکه

رمز نگاری

رمزهای جانشینی (Substitution Cipher)

رمز های جایگشتی (Transposition ):

رمز Ome – time pads ( بهینه ریزی محتوی پیام )

ب ) تازگی پیامها: F neshness

الگوریتم رمز نگاری با کلید متقارن (Symmetric –Key)

رمز نگاری DES (Data Encryption Standard)

حالات رمز (Cipher Modes)

حالت کتابچة رمزMode) (Electronic Code Book

حالت زنجیره سازی بلوکهای رمز: (Cipher Block Chaining Molde)

حالت فیزیک رمز (Cipher Feedback Molds)

Stream Cipher Molde

حالت شمارنده (Counter Modle)

رمز های دیگر

تحلیل رمز شکن ( رمز شکنی )

فصل دوم

دیوار آتش (Fiver wall)

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

اجزای جانبی یک دیوار آتش

1-واسط محاوره ای و ساده ورودی / خروجی

سیستم ثبت: (Logger )

سیستم هشدار دهنده

راه حل نهایی

امنیت در شبکه‌های بی‌سیم

جعل آدرسIP

سرقت نشست


دانلود با لینک مستقیم


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

مقاله آشنایی با مفاهیم اولیه پست الکترونیک کار با نامه ها

اختصاصی از یارا فایل مقاله آشنایی با مفاهیم اولیه پست الکترونیک کار با نامه ها دانلود با لینک مستقیم و پر سرعت .

مقاله آشنایی با مفاهیم اولیه پست الکترونیک کار با نامه ها


مقاله آشنایی با مفاهیم اولیه پست الکترونیک کار با نامه ها

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:47

آشنایی با مفاهیم اولیه پست الکترونیک

1- پست الکترونیک

ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیکی (E-mail) می گوییم. پست الکترونیکی شباهت بسیار زیادی با پست معمولی دارد. فرستنده نامه هر زمان که بخواهد می تواند پیام خود را ارسال کند و گیرنده نیز در هر زمان که بخواهد می تواند پیام های فرستنده را بخواند. یک نام الکترونیکی در واقع یک فایل است. وقتی مقصد یک نامه الکترونیکی را اسال می کند، این فایل از یک کامپیوتر به کامپیوتر دیگر می‌رود تا به مقصد برسد و به صندوق پستی سیستم گیرنده رفته و در آنجا ذخیره می‌شود تا گیرنده نامه به ان مراجعه کرده و آن را دریافت کند. پست الکترونیک یکی از مشهورترین سرویس های اینترنت است. سایت های زیادی در اینترنت وجود دارند که امکان ایجاد صندوق پست الکترونیکی و ارسال و دریافت نامه های الکترونیکی را به صورت رایگان در اختیار کاربران قرار می دهند و معمولاً فضایی از3MB تا 100MB یا حتی بیشتر در اختیار کاربر جهت نگهداری نامه ها می دهند.

پست الکترونیک (Email) ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیک می گوییم.


2- مزایای پست الکترونیک

از مزایای پست الکترونیک می توان به موارد زیر اشاره کرد:

- سرعت بالا در ارسال نامه ها

عملیات ارسال نامه بدون توجه به مسافت، معمولاً در عرض چند ثانیه انجام می شود و تفاوت نمی کند.

- هزینه پایین

هزینه ارسال نامه به وسیله پست الکترونیک بسیار پایین تر از هزینه ارسال نامه با پست معمولی است. در بسیاری از کشورهای دنیا پست الکترونیک به صورت رایگان در اختیار مردم قرار دارد.

- قابلیت دریافت نامه ها در هر جای دنیا

گیرنده نامه با داشتن یک صندوق پست الکترونیک می تواند در هر کجای دنیا و در هر ساعت از شبانه روز که بخواهد به صندوق پستی خود دسترسی داشته باشد و نامه‌های خود را دریافت کند.

- امکان ارسال نامه به افراد و گروه های مختلف

در پست الکترونیک می توان یک نامه را بدون داشتن هزینه اضافی، به گروه های مختلف که ممکن است شامل صدها یا هزاران عضو باشند ارسال کرد.

- استفاده از آخرین اطلاعات علمی، تجاری، فرهنگی و...

یکی از مزایای پست الکترونیک، امکان عضویت در گروه های خبری و فهرست های پستی است که اعضاء این گروه ها در هر لحظه از آخرین رویدادها و تحقیقات مربوط به آن گروه آگاه می شوند و می توانند در موضوعات مورد علاقه به وسیله پست الکترونیک به بحث و تبادل اطلاعات بپردازند.

- امکان ارسال متن، تصویر، صوت، فیلم و یا هر فایل دیگر

به همراه نامه الکترونیکی می توان فایل های مختلفی را برای گیرنده ارسال کرد.

3- آدرس پست الکترونیک چیست؟

برای آنکه بتوانیم از پست الکترونیک استفاده کنیم، باید یک آدرس پست الکترونیک داشته باشیم. در واقع آدرس پست الکترونیک شبیه صندوق پستی است. هر نامه ای که به آدرس پست الکترونیک ما ارسال شود، در این صندوق نگهداری می شود و هر نامه‌ای را که بخواهیم ارسال کنیم از طریق همین صندوق ارسال می شود. در اینترنت سرویس دهنده های پستی وجود دارند که به کاربران آدرس پست الکترونیک اختصاص داده و عملیات ارسال و دریافت را انجام می دهند.

آدرس پست الکترونیک را می توانیم با عضویت در سایت های سرویس دهنده پست الکترونیک رایگان نظیر Hat mail, Yahoo! غیره به دست آوریم. آدرس پست الکترونیک در اینترنت به شکل عمومی user name@ Domain تعریف می شود.

همانطور که مشاهده می شود، آدرس پست الکترونیک از دو قسمت تشکیل شده است:

- قسمت اول از آدرس پست الکترونیک

نام کاربری یا شناسه ای است که توسط کاربر انتخاب می شود معمولاً افراد قسمتی از نام یا نام خانوادگی خود را به عنوان نام کاربری انتخاب می کنند.

- قسمت دوم آدرس پست الکترونیک

پس از علامت@ قرار می گیرد، نام حوزه سازمانی یا شبکه سرویس دهنده پستی است. شبکه سرویس دهنده پستی ممکن است ISP باشد که شما از آن جهت ارتباط با اینترنت استفاده می کنید و یا یک سرویس دهندده پستی رایگان نظیر Yahoo باشد.

4- برنامه های کاربردی استفاده از پست الکترونیک

معمولاً تمامی سرویس دهنده های پستی در اینترنت، امکان خواندن و نوشتن نامه را به صورت متصل به اینترنت (online) به کاربران مید هند. در این سایت ها پس از پرسیدن نام کاربری و کلمه عبور، نامه های رسیده در اختیار کاربر قرار می گیرد و امکان نوشتن و حذف کردن نامه ها وجود دارد. اما برای کسانی که مکاتبات و نامه‌های زیادی دارند این روش وقت گیر بوده و هزینه بالایی دارد. چون در مدت خواندن یا نوشتن نامه باید کاربر به اینترنت متصل باشد. به همین منظور برنامه های کاربردی زیادی جهت دریافت و ارسال نامه های الکترونیکی به وجود آمدند. این برنامه ها به سرویس دهنده پستی متصل می شوند و نامه های رسیده را دریافت می‌کنند. سپس می توان ارتباط با اینترنت را قطع کرد و به صورت Offline نامه های رسیده را خواند، یا اینکه به صورتOffline نامه ها را نوشت و پس از اتصال به اینترنت، نرم افزار کاربردی این نامه ها از طریق سرویس دهنده پستی ارسال کند. دو برنامه بسیار معروف و محبوب پست الکترونیک Outlook Express محصولات شرکت مایکروسافت وnets Cpe Messenger از شرکت Netscape است در ادامه با برنامه Outlook Express 6.0 آخرین محصول شرکت مایکروسافت آشنا می شویم.


دانلود با لینک مستقیم


مقاله آشنایی با مفاهیم اولیه پست الکترونیک کار با نامه ها

پروژه منابع تغذیه سوئیچینگ. doc

اختصاصی از یارا فایل پروژه منابع تغذیه سوئیچینگ. doc دانلود با لینک مستقیم و پر سرعت .

پروژه منابع تغذیه سوئیچینگ. doc


پروژه منابع تغذیه سوئیچینگ. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 75 صفحه

 

چکیده:

کلیه مدارات الکترونیکی نیاز به منبع تغذیه دارند. برای مدارات با کاربرد کم قدرت از باطری یا سلولهای خورشیدی استفاده می شود. منبع تغذیه به عنوان منبع انرژی دهنده به مدار مورد استفاده قرار می‌گیرد. حدود 20 سال است که سیستمهایی پر قدرت جای خود راحتی در مصارف خانگی هم باز کرده اند و این به دلیل معرفی سیستمهای جدید برای تغذیه مدارات قدرت است.

این منابع تغذیه کاملاً خطی عمل می نمایند. این نوع منابع را منابع تغذیه سوئیچینگ می نامند. این اسم از نوع عملکرد این سیستمها گرفته شده است. به این منابع تغذیه اختصاراً SMPS نیز می گویند. این حروف برگرفته از نام لاتین Switched Mode Power Supplies است.

راندمان SMPS بصورت نوعی بین 80% الی 90% است که 30% تا 40% آنها در نواحی خطی کار می کنند. خنک کننده های بزرگ که منابع تغذیه گلوله قدیمی از آنها استفاده می کردند، در SMPS ها دیگر به چشم نمی خورند و این باعث شده که از این منابع تغذیه بتوان در توانهای خیلی بالا نیز استفاده کرد.

در فرکانسهای بالای کلیدزنی از یک ترانزیستور جهت کنترل سطح ولتاژ DC استفاده می شود. با بالا رفتن فرکانس ترانزیستور، دیگر خطی عمل نمی کند و نویز مخابراتی شدیدی را با توان بالا تولید می‌نماید. به همین سبب در فرکانس کلیدزنی بالا از المان کم مصرف Power MOSFET استفاده می شود. اما با بالا رفتن قدرت، تلفات آن نیز زیاد می شود. المان جدیدی به بازار آمده که تمامی مزایای دو قطعه فوق را در خود جمع آوری نموده است و دیگر معایب BJT و Power MOSFET را ندارد. این قطعه جدید IGBT نام دارد. در طی سالهای اخیر به دلیل ارزانی و مزایای این قطعه از IGBT استفاده زیادی شده است.

امروزه مداراتی که طراحی می شوند، در رنج فرکانسی MHZ و قدرتهای در حد MVA و با قیمت خیلی کمتر از انواع قدیمی خود می‌باشند.

فروشنده های اروپائی در سال 1990 میلادی تا حد 2 میلیارد دلار از فروش این SMPS ها درآمد خالص کسب نمودند. 80% از SMPS های فروخته شده در اروپا طراحی شدند و توسط کارخانه های اروپائی ساخت آنها صورت پذیرفت. درآمد فوق العاده بالای فروش این SMPS ها در سال 1990 باعث گردید که شاخه جدیدی در مهندسی برق ایجاد شود.

این رشته مهندسی طراحی منابع تغذیه سوئیچینگ نام گرفت.

یک مهندس طراح منابع تغذیه سوئیچینگ بایستی که در کلیه شاخه‌های زیر تجربه و مهارت کافی کسب کند و همیشه اطلاعات بروز شده در موارد زیر داشته باشند:

طراحی مدارات سوئیچینگ الکترونیک قدرت.

طراحی قطعات مختلف الکترونیک قدرت.

فهم عمیقی از نظریه های کنترلی و کاربرد آنها در SMPS ها داشته باشد.

اصول طراحی را با در نظر گرفتن سازگاری میدانهای الکترومغناطیسی منابع تغذیه سوئیچینگ با محیط انجام دهد.

درک صحیح از دفع حرارت درونی (انتقال حرارت به محیط) و طراحی مدارات خنک کننده موثر با راندمان زیاد.

 

مقدمه:

منابع تغذیه سوئیچینگ امروزه و بخصوص از سال 1990 به این طرف جای خود را در تمامی دستگاه های الکتریکی و در صنایع الکترونیک، مخابرات، کنترل، قدرت، ماهواره ها، کشتی ها، کامپیوترها، موبایل، تلفن و... به دلیل ارزانی قیمت و کم حجم بودن و راندمان بالا باز کرده اند. به همین دلیل اکنون همه کشورهای جهان حتی در جهان سوم به طراحی و ساخت این نوع از منابع تغذیه پرکاربرد می پردازند. اما با این وجود متأسفانه هنوز این منبع تغذیه در ایران ناشناخته مانده و همه روزه مقدار زیادی از بیت‌المال المسلمین در راه ساخت منابع تغذیه غیر ایده‌آل و یا خرید این گونه منابع تغذیه سوئیچینگ از کشور خارج می شود.

 

فهرست مطالب:

فصل اول- انواع منابع تغذیه

1-1منبع تغذیه خطی

مزایای منابع تغذیه خطی

معایب منبع تغذیه خطی

1-1-2-1 بزرگ بودن ترانس کاهنده ورودی

منبع تغذیه غیر خطی (سوئیچینگ)

مزایای منبع تغذیه سوئیچینگ

معایب منابع تغذیه سوئیچینگ

فصل دوم – یکسوساز و فیلتر ورودی

2-1 یکسوساز ورودی

2-2 مشکلات واحد یکسوساز ورودی و روش های رفع آن‌ها

2-2-1 استفاده از NTC

2-2-2 استفاده از مقاومت و رله

2-3-2 استفاده از مقاومت و تریاک

2-3-1 روش تریستور نوری

فصل سوم – مبدل های قدرت سوئیچنیگ

3-1 مبدل فلای بک غیر ایزوله

3-2 مبدل فوروارد غیر ایزوله

فصل چهارم – ادوات قدرت سوئیچینگ

4-1 دیودهای قدرت

4-1-1 ساختمان دیودهای قدرت

4-1-2 انواع دیود قدرت

4-1-2-1 دیودهای با بازیابی استاندارد یا همه منظوره

4-1-2-2 دیودهای بازیابی سریع و فوق سریع

4-1-2-3 دیودهای شاتکی

4-2 ترانزیستور دوقطبی قدرت سوئیچینگ

4-3 ترانزیستور ماس‌فت قدرت سوئیچینگ

فصل پنجم – مدارهای راه انداز

5-1 مدارهای راه‌انداز بیس

5-1-1 راه انداز شامل دیود و خازن

5-1-2 مدار راه انداز بهینه

5-1-3 راه اندازهای بیس تناسبی

5-2 تکنولوژی ساخت ترانزیستورهای ماس‌فت

فصل ششم – واحد کنترل PWM

6-1 نحوه کنترل PWM

6-2 معرفی تعدادی از مدارهای مجتمع کنترل کننده PWM

6-2-1 مدار مجتمع مد جریانی خانواده 5/4/3/842 (3)

6-2-2 مدار مجتمع کنترل کننده مُد جریانی از نوع سی‌ماس

6-2-3 مدر مجتمع مد ولتاژی P/FP 16666 HA

6-2-4 مدار مجتمع مد ولتاژی

6-2-5 مدار مجتمع مد جریانی

6-2-6 مدار مجتمع مد جریانی

فصل هفتم – سوئیچینگ ولتاژ صفر و جریان صفر

7-1 سوئیچینگ ولتاژ صفر و جریان صفر

7-2 مبدل فلای‌بک ولتاژ صفر ساده

7-3 مبدل های سوئیچینگ نرم ولتاژ صفر

7-3-1 مبدل تشدیدی موازی

7-3-2 مبدل تشدیدی سری

7-3-3 مبدل تشدیدی سری –موازی

7-3-4 پل تشدیدی با فاز انتقال یافته

7-4 سوئیچینگ نرم جریان صفر

فصل هشتم – تجزیه و تحلیل چند منبع تغذیه سوئیچینگ

8-1 مدار مجتمع

8-2 مدار مجتمع

8-3 مدار مجتمع P/FP 16666HA

8-4 مدار مجتمع

8-5 مدار مجتمع

8-6 مدار مجتمع TOPxxx

فصل نهم – برخی ملاحظات جانمایی

مقدمه

9-1 سلف

9-2 فیدبک

9-3 خازن های فیلتر

9-4 مسیر زمین

9-5 چند نمونه طرح جانمایی

9-6 خلاصه

9-7 فهرست قوانین طرح جانمایی


دانلود با لینک مستقیم


پروژه منابع تغذیه سوئیچینگ. doc

آیین نامه حرفه ای وکلای دادگستری کشورهای عضو اتحادیه اروپا

اختصاصی از یارا فایل آیین نامه حرفه ای وکلای دادگستری کشورهای عضو اتحادیه اروپا دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

آیین نامه حرفه ای وکلای دادگستری کشورهای عضو اتحادیه اروپا

استقلال

کثرت تعهدات و تکالیفی که بر عهده وکیل قرار گرفته است، مستلزم وجوداستقلال کاملی است که وکیل رااز فشارهای وارده علی الخصوص فشارهای ناشی از اعمال نفوذهای خارجی و منافع شخصی خود وی ، مصون دارد . این استقلال جهت تضمین اجرای عدالت ضروری است ، همانگونه که رعایت بی طرفی برای یک قاضی ضرورت دارد.

وکیل باید از هر اقدامی که موجب صدمه به استقلال او می شود پرهیز نماید . او باید همیشه مراقبت نماید که در جهت خوشایند موکلش ، قاضی و یا دیگر اشخاص ، اخلاق حرفه ای وکالت را زیر پا نگذارد . وجود این استقلال در مورد انجام خدمات حقوقی ترافعی و غیر ترافعی ضروری است . مشاوره ای که وکیل به مراجعه کننده اش می دهد ، در صورتی که صرفاَ برای خوشایند مراجعین و یا برای حفظ منافع شخصی خود یا ناشی از فشارهای خارجی بوده باشد و در آنها اخلاق حرفه ای رعایت نشده باشد ، هیچگونه ارزش واقعی ندارد .

صداقت و شرافت

در صورتی که نسبت به شرافت ، درستکاری ، سلامت و صداقت وکیل تردیدی وجود داشته باشد کسی نسبت به او اعتماد پیدا نخواهد کرد . اخلاق حرفه ای ، در نهایت برای جلب اعتماد نسبت به وکیل نقش موثری را در جامعه ایفاء می نماید .

اسرار حرفه ای

طبیعت حرفه وکالت ایجاب می کند که وکیل امین اسرار مراجعین و مرجع مکاتبات محرمانه آنان باشد . بدون تضمین حفظ اسرار ، اعتمادی به وجود نخواهد آمد . بنابراین حفظ اسرار حرفه ای هم حق و هم تکلیف اساسی وکیل به شمار می رود . این تعهد هم به نفع دستگاه قضایی و هم به نفع مراجعین وکیل می باشد . بنابراین اجرای این تعهد باید از حمایت دولتها نیز برخوردار باشد .

وکیل باید کلیه اسرار مربوط به اطلاعات محرمانه ای را که در چهارچوب فعالیت حرفه ای اش از آنها آگاهی مییابد حفظ نماید . این تعهد مقید به زمان خاصی نمی باشد .

وکیل باید پرسنل و کلیه اشخاصی را که با او در ارتباط با فعالیت حرفه ای اش همکاری می نمایند ملزم به حفظ اسرار حرفه ای نماید .

رعایت مقررات رفتار حرفه ای دیگر کانونها

در اجرای مقررات اتحادیه اروپایی و فضای اقتصادی اروپایی ، وکیل یک کشور عضو را می توان به مراعات مقررات حرفه ای کانون های وکلای دیگر کشورهای عضو ملزم نمود . وکیل ملزم است در انجام فعالیتهای خاص حرفه ای از مقررات حرفه ای مربوط به آن فعالیت نیز آگاه گردد .

اعضای شورای کانونهای وکلای اروپایی ملزم هستند مقررات حرفه ای خود را به دبیرخانه شورا ارسال نمایند تا وکلا بتوانند از مقررات مذکور با مراجعه به دبیرخانه فتوکپی تهیه نمایند .

عدم امکان اشتغال به برخی مشاغل

برای اینکه وکیل بتواند وظایف خود را با استقلال کافی و به گونه ای شایسته در جهت تحقق عدالت انجام دهد، باید از اشتغال به پاره ای مشاغل که با حرفه وکالت قابل جمع نیستند پرهیز نماید .

وکیلی که به عنوان نماینده یا وکیل مدافع موکلش در مراجع قضایی یا دیگر مراجع عمومی ذی صلاح کشورهای عضو حضور پیدا نماید باید مقررات مربوط به عدم اشتغال وکیل به برخی مشاغل غیر قابل جمع با وکالت را که در آن کشور اجرا می شود مورد توجه قراردهد .

وکیلی که در دیگر کشورهای عضو اشتغال دارد و می خواهد به فعالیت تجاری و یا هر فعالیت دیگری که قابل جمع با وکالت نیست بپردازد ، ملزم است همانگونه که وکلای آن کشور مقررات مربوط به عدم اشتغال به برخی مشاغل مغایر با وکالت را رعایت می نمایند ، او نیز همان مقررات را مورد لحاظ قرار دهد .

تبلیغات شخصی

جز در حدودی که مقررات کانون متبوعه وکیل اجازه می دهد ، وکیل نه شخصاَ و نه از طریق اشخاص دیگر نمی تواند مبادرت به تبلیغ نماید .

زمانی که وکیل در نظر دارد به موکلینش اطلاع رسانی نماید یا تغییر موقت مکانی خود را اعلام نماید و یا در شروع فعالیتش حضور خود را به عنوان وکیل دادگستری اعلام نماید ، می تواند از طریق رسانه ای عمومی اقدام نماید .

منافع موکل

وکیل باید با رعایت موازین قانونی و حرفه ای به بهترین وجه از حقوق موکلش دفاع کند حتی اگر این کار با منافع خاص خود او یا یک همکار و یا منافع کلی او تعارض داشته باشد .

محدود ساختن مسئولیت وکیل در قبال موکل

در حدودی که نظام حقوقی کشورعضو متبوعه وکیل یا نظام حقوقی دیگر کشورهای عضو ، اجازه می دهند ، وکیل می تواند مسئولیتش را در قبال موکلش در چهارچوب مقررات حرفهای مربوطه محدود نماید .

روابط با موکلین

اغاز و پایان روابط با موکل

وظیفه وکالتی وکیل از طریق اخذ وکالت از شخص موکل یا وکیل توکیلی او و یا تعیین او توسط مرجع ذی صلاح به عنوان وکیل یک شخص معین ، شروع می شود .

در موارد خاصی که در هویت و صلاحیت شخص موکل یا وکیل توکیلی یا مرجع ذی صلاحی که او را به عنوان وکیل تعیین کرده است ابهامی وجود داشته باشد ، وکیل باید به هرشیوه ای معقول نسبت به احراز ان شرایط ، اقدام نماید .

وکیل باید در اسرع وقت ، آگاهانه و با جدیت به مراجعه کننده اش مشورت داده و یا از حقوق او دفاع نماید ، وی شخصاَ مسئول وظبفه ای است که به وی اعطاء شده است ، او باید مراجعینش را از میزان پیشرفت موضوع وکالت یا مشاوره آگاه سازد . وکیل نباید مورد وکالتی را که می داند و یا اینکه باید


دانلود با لینک مستقیم


آیین نامه حرفه ای وکلای دادگستری کشورهای عضو اتحادیه اروپا

مقاوله نامه اختیاری میثاق حقوق کودک در مورد شرکت کودکان در جنگ

اختصاصی از یارا فایل مقاوله نامه اختیاری میثاق حقوق کودک در مورد شرکت کودکان در جنگ دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

مقاوله نامه اختیاری میثاق حقوق کودک در مورد شرکت کودکان در جنگ

قدرت اجرایی مقاوله نامه، 12 فوریه 2002 (23 بهمن 1380)

دولتهای عضو این مقاوله نامه:

برای پیشبرد و حمایت کامل از میثاق حقوق کودک و تلاش در جهت تحقق گسترده آن و حفاظت حقوق کودک. در تایید دوباره به رعایت حقوق کودک که مستلزم حفاظت ویژه ای است و یاد آوری و درخواست برای ادامه بهبود وضعیت کودکان در پیشرفت و آموزش آنها بدون تبعیض و در محیطی سرشار از صلح و امنیت. بخاطر آشفتگی و اضطرابی که بوسیله جنگ برای کودکان بوجود میاید و نتایج دراز مدت آن برای صلح و امنیت پایدار و پیشرفت کودکان زیان آور است. جهت محکوم کردن جنگ که آماج آن کودکان هستند و در مخالفت با حملات مستقیم بر مواضعی که بوسیله قوانین بین المللی محافظت شده اند و مکانهائی که عموما کودکان در آنجا حضور دارند مانند مدارس و بیمارستانها، با توجه به اساسنامه دادگاه جزایی بین المللی رم، بویژه در مورد جرائم جنگی، سرباز گیری و نام نویسی کودکان زیر 15 سال و استفاده آنان در جنگهای داخلی و بین المللی، جرم محسوب میشود. با توجه به تقویت اجرای مواد میثاق حقوق کودک مبنی بر نیاز مبرم به افزایش حفاظت کودکان در جنگها و منازعات مسلحانه. با توجه به ماده اول میثاق، انسانی که سن 18 سالگی را تمام نکرده است، کودک محسوب میشود مگر اینکه سن بلوغ از نظر حقوق جاری دولتی کمتر تعیین شده باشد. با اعتقاد به اینکه مقاوله نامه اختیاری حقوق کودک، سن افراد را در جنگها افزایش میدهد و این اقدام را یکی از اقدامات اولیه جهت حفظ منافع کودکان میداند.

با توجه به بیست و ششمین کنفرانس بین المللی صلیب سرخ و هلال احمر در دسامبر 1995، مبنی بر اینکه دولتهای متخاصم در جنگ باید گامهای موثری در جهت تضمین عدم شرکت افراد زیر 18 سال در جنگ را بعمل آورند. با استقبال از رای همگانی، (اعضاء ) میثاق سازمان بین المللی کار، ژوئن 1999 شماره 182 مبنی بر پذیرش حذف کار کودکان و ممنوعیت فوری استخدام اجباری کودکان برای جنگها. با توجه به محکومیت شدید گروهها و دستجات مسلح و جدا از نیروهای حکومتی، در استخدام، آموزش و بکارگیری کودکان برای جنگ در درون و برون مرزها، و نیز محکومیت افرادی که با علم و آگاهی مرتکب چنین اعمالی میشوند. با یادآوری بر تعهدات هر دولت عضو در پایبندی به مقررات حقوقی بشردوستانه بین المللی در مواقع جنگ. با اصرار براجرای مواد این مقاوله نامه که بدون تعصب و تبعیض در جهت اهداف و اصول مندرج در منشور سازمان ملل متحد، ماده 51 و اسناد مربوط به حقوق بشر تدوین شده است. با یادآوری به شرایط صلح و امنیت بر پایه احترام کامل به اصول مندرج در منشور و رعایت عملی اسناد و قوانین حقوقی بشردوستانه برای حفاظت کودکان بویژه در خلال جنگها و اشغال سرزمینها توسط بیگانگان با شناخت به وضعیت اقتصادی، اجتماعی و جنسی کودکان و احتیاجات ویژه آنها و نیز با توجه به آسیب پذیری کودکان در مواقع استخدام و بکارگیری آنها در جنگها و مخاصمات که مخالف مواد این مقاوله نامه است. با توجه به ضروریات اقتصادی، اجتماعی و سیاسی که سبب میشود کودکان در جنگها حضور یابند. با اعتقاد به نیاز مبرم در جهت تقویت همکاریهای بین المللی برای اجرای این مقاوله نامه و نیز جهت احیای شرایط جسمانی و روانی و بازیابی سلامت اجتماعی کودکان بویژه کسانیکه قربانی جنگها هستند. با تشویق به شرکت در اجتماعات جهت انتشار و اطلاعات و آموزشهای برنامه هائی که در ارتباط با اجرای مواد این مقاوله نامه است، بویژه برای کودکان و کودکان قربانی جنگها

(دولتهای عضو این مقاوله نامه) مواد زیر را پذیرفته اند:

ماده اول

دولتهای عضو می بایست اقدامات لازم را جهت تضمین عدم شرکت افراد زیر 18 سال در نیروهای مسلح برای شرکت در مخاصمات و جنگها بعمل در آورند.

ماده دوم

دولتهای عضو می بایست اطمینان حاصل نمایند که افراد زیر 18 سال به استخدام اجباری نیروهای مسلح درنیامده باشند.

ماده سوم

1- دولتهای عضو می بایست حداقل سن داوطلبان خدمت در نیروهای مسلح و ملی خود را طبق ماده 38 میثاق حقوق کودک، بند سوم، قرار دهند. این ماده از میثاق متضمن اصولی است که از حکومتها میخواهد اقدامات لازم را جهت حمایتهای ویژه افراد زیر 18 سال انجام دهند.

2- هردولت عضو می بایست مصوبه و یا پیوستی به این مقاوله نامه مبنی بر اظهار علاقه به تعیین حداقل سن خدمت افراد در نیروهای مسلح خود، داشته باشد. همچنین یک دستورالعمل توضیحی مبنی بر حمایت افراد جهت استخدام در نیروهای مسلح بعمل آورد تا بدین وسیله کسی مجبور به استخدام در نیروهای مسلح نشود.

3- هردولت عضوی که اجازه خدمت داوطلبانه به افراد کمتر از 18 سال، در نیروهای مسلح خود میدهد، ملزم به حداقل مراقبت و حمایتهایی است که در زیر آورده میشود:

الف) خدمت (در نیروهای مسلح) حقیقتا داوطلبانه باشد.

ب) خدمت با اطلاع و رضایت والدین و یا قیم قانونی فرد باشد.

ج) این اشخاص (والدین و قیم قانونی) می بایست کاملا از وظایفی که فرد در چنین خدمات نظامی با آن روبرو است، مطلع باشد.

د) این اشخاص مدرک معتبر و قابل پذیرشی که نشان دهند سن فرد داوطلب است را ارائه بدهند.

4- هر دولت عضو میتواند در هر زمان بوسیله یادداشتی خطاب به دبیر کل سازمان ملل اظهار علاقه خود مبنی بر اعلام (مذکور) را تحکیم بخشد. دبیر کل این مورد را به اطلاع سائر دولتهای عضو خواهد رساند. این چنین یادداشتی از تاریخ دریافت آن بوسیله دبیر کل اجرا خواهد شد.

5- بنابر ماده 28 و 29 میثاق حقوق کودک، لازمه افزایش سنی که در بند اول این ماده آمده است، برای مدارسی که تحت کنترل نیروهای مسلح دولتهای عضو است، قابل اجرا نمی باشد.

ماده چهارم

1- گروههای مسلحی که جدا از نیروهای مسلح دولتی هستند، نباید تحت هیچ شرایطی، افراد زیر 18 سال را جهت شرکت در جنگ به استخدام خود درآورند.

2- دولتهای عضو موظف اند اقدامات لازم و عملی را جهت ممانعت از استخدام و بکارگیری اینگونه افراد، انجام دهند. این ممانعت ها شامل بکار بردن اقدامات قانونی مبنی بر جرم شناختن اینگونه اعمال است.


دانلود با لینک مستقیم


مقاوله نامه اختیاری میثاق حقوق کودک در مورد شرکت کودکان در جنگ