
موضوع : امضاء الکترونیکی
فایل: پاورپونت
23اسلاید پاورپونت
13 صفحه ورد
ویژه دانشجویان
امضاء الکترونیکی
موضوع : امضاء الکترونیکی
فایل: پاورپونت
23اسلاید پاورپونت
13 صفحه ورد
ویژه دانشجویان
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 17
مدار شماره 1
در مدارهای زیر الف) پتانسیل گره ها ب) جریان شاخه ها ج) توان هر یک از عناصر را بدست آورید. ابتدا برنامه را اجرا کرده وقتی محیط برای کار آماده شد مدار را رسم می کنیم. برای ترسیم مدار از کتابخانه Analog المان R (مقاومت را در محیط ترسیم قرار می دهیم و بعد از آن در همین کتابخانه منبع جـریان وابستـه بـه جریان F را در محـیط کـار قرار می دهـیم و در کتابخانه Source که مربوط به منابع می باشد منبع ولتاژ DC به نام VDC را در مدار قرار می دهیم و بعد از آن با استفاده از Place wire مدار را رسم می کنیم و زمین را که با نام O/Source مشخص شده است در جای خود قرار داده و برای تغییر مقدار مقاومت و مقدار منبع با دبل کلیک کردن روی مقدار پیش فرض آن مقدار مورد نیاز را واردمی نماییم و برای تعیین ضریب وابستگی منابع وابسته با دبل کلیک کردن بر روی آنها در قسمت Gain ضریب وابستگی را مشخص می کنیم و سپس خارج می شویم و بعد از ترسیم باید آن را آنالیز می کنیم.
بعد از آن وارد قسمت محیط آنالیز می شویم و در قسمت Analyses type نوع آنالیز را مشخص می کنیم
و بعد از آن گزینه Run را اجرا می کنیم ومی توان ولتاژ جریان و توان راباانتخاب گزینه های V و I و W مشاهده نمود.
1ـ پتانسیل گره ها
2ـ جریان شاخه ها
3ـ توان عناصر
مدار شماره 2
بعد از اجرای برنامه هنگامی که محیط برای کار آمداه شد مدار را رسم کرده
پتانسیل گره ها جریان شاخه ها
توان عناصر
آنالیز در حوزه زمان Time domain :
توسط این آنالیز می توان پتانسیل گره ها، جریان هر المان و توان المان را توسط شکل موج ملاحظه کرد ترانزیستور
در مدار شکل زیر توسط آنالیز Bias point نقطه کار شامل IB، IE، IC، VBC و VCE را بدست آورید. سپس مدار را در حوزه زمان آنالیز نموده و موارد خواسته شده را اندازه گیری کنید.
برای ترسیم مدار از کتابخانه Analog مقاومت R و خازن C-elect و از کتابخانه Source منبع ولتاژ سینوسی (VSIN) ترانزیستور Q2N2219 و از کتابخانه Bipolar انتخاب کرده و در محیط کار قرار می دهیم و سپس توسط گزینه Place wire مدار را ترسیم می کنیم و زمین را که به نام O/Source مشخص شده است در جای مناسب قرار می دهیم و ظرفیت مقاومت ها و خازن ها را با دابل کلیک کردن بر روی مقدار ظرفیتی که از پیش انتخاب شده است مقدار ظرفیت مورد نیاز را وارد می کنیم و برای منبع ولتاژ سینوسی مقدار Freq=1K,VAMPL=10mv,Voff=0 را با دابل کلیک کردن روی آنها مقدار لازم را وارد می کنیم و با استفاده از (Vin) Place Netaliul و (Voo) در روی مدار مشخص می کنیم.
بعد از آن گزینه New Simulation Profile را در بالای صفحه انتخاب کرده و سپس نامی را برای آنالیز انتخاب می کنیم.
و وارد محیط آنالیز می شویم و نوع آنالیز را Bias Point انتخاب کرده و OK را می زنیم. و سپس Run را اجرا می کنیم و با انتخاب این گزینه در بالای صفحه VCE و VBE را بدست می آوریم. و سپس با فعال کردن گزینه I جریان IB و IC و IE را بدست می آوریم.
سپس مدار را در حوزه زمان آنالیز می کنیم و موارد زیر را بدست می آوریم.
1ـ IB و IC و IE 2ـ شکل موج ورودی با اندازه 3ـ شکل موج خروجی با اندازه 4ـ محاسبه ضریب تقویت ولتاژ 5ـ محاسبه مقاومت خروجی تقویت کننده 6ـ ضریب تقویت جریان 7ـ مقاومت ورودی تقویت کننده برای آنالیز در حوزه زمان ابتدا نامی را برای آنالیز انتخاب می کنیم.
سپس نوع آنالیز را Time Domain انتخاب می کنیم و سپس مقدار مطلوب را برای Run to Time و Maximum Step Size انتخاب می کنیم و OK را می زنیم.
1ـ برای بدست آوردن جریان پایه بیس IB کرسر جریان را بروی پایه بیس قرار می دهیم و مدار را Run می کنیم. 2ـ برای بدست آوردن جریان پایه امیتر IE کرسر جریان را را روی پایه امیتر قرار داده و مدار را Run می کنیم. 3ـ برای بدست آوردن جریان پایه کلکتور IC کرسر جریان را روی پایه کلکتور قرار داده و مدار را Run می کنیم.
4ـ شکـل مـوج ورودی با انـدازه کرسر ولتاژ را در قسمت ورودی مدار Vin قرار داده و مدار را Run می کنیم.
5ـ برای رسم شکل موج خروجی با اندازه کرسر ولتاژ را در قسمت خروجی مدار Voo قرار داده و مدار را Run می کنیم.
6ـ برای محاسبه ضریب تقویت ولتاژ باید ولتاژ خروجی را تقسیم بر ولتاژ ورودی کرد.
7ـ مقاومت خروجی تقویت کننده را با استفاده از رابطه زیر بدست می آوریم.
با وارد کردن RL=1000meG مقدار Vooرا بدست می آوریم.
ضریب تقویت جریان برابر است با
Io برابر است با
Ii برابر است با
مقاومت روی تقویت کننده برابر است با
آنالیز DC Sweep
دیود معمولی
مدار را رسم نموده و منحنی مشخصه دیود را با استفاده از آنالیز DC Sweep بدست می آوریم. بعد از اجرای برنامه مدار را ترسیم می کنیم و برای ترسیم مدار از کتابخانه Analog مقاومت و از کتابخانه Diode دیود 1N4376 و از کتابخانه Source منبع VSC را انتخاب نموده و توسط گزینه Place wire مدار را ترسیم می کنیم و برای تعیین ظرفیت مقاومت با دابل کلیک کردن روی مقدار پیش فرض مقدار جدید را وارد می کنیم و در منبع VSRC مقدار DC را 1.V انتخاب می کنیم. سپس زمین را با نام O/Source در جای
بسم الله الرحمن الرحیم –
فرمت فایل : word (با قابلیت ویرایش) – تعداد صفحه :15 صفحه -
هدف
پورت موازی یک سیستم کامپیوتر راهی جهت کنترل پروژههای سختافزاری می باشد. در این فصل با بررسی انواع پورتهای موازی، نحوه استفاده از این پورت را به عنوان نمونه در چندپروژه خواهیم آورد. نحوه برنامهریزی پورتهای موازی و استفاده از وقفهها در کنترل پورتها را نیز مورد بررسی قرار می دهیم.
دراین فصل سعی خواهیم کرد با بررسی پورت موازی یا چاپگرها،نحوۀ استفاده از آن در پروژهها و کنترل ابزارهای خروجی و ورودی و دیجیتال یا آنالوگ با آن را بررسی نماییم. گر چه این فصل چندان ارتباطی با اسلاتهای توسعه ندارد ولی نحوۀ استفاده از یک یا چند آدرس را در پروژههای سختافزاری نشان خواهد داد که برای طراحان کارتهای جانبی خارج از اسلاتها که جدیدا نیز زیاد شده است بسیار مفید خواهد بود.
1-11 پینهای اینترفیس چاپگر سنترونیکس
پورت موازی به عنوان اینترفیس استاندارد چاپگرها در سیستمهای 8680 تعریف و استفاده میشود. این مشابه استاندارد چاپگر اپسیون Fx-100 میباشد. این پورت دارای 26 پین بوده که تعداد زیادی سیگنال زمین در آن جهت جلوگیری از تداخل نویز در نظر گرفته شده است. این 36 پایه را میتوان در 4 گروه به صورت زیر تقسیمبندی نمود:
خطوط اطلاعات و زمین آنها
خطوط ورودی D1 تا D8، یک خط موازی جهت ارسال اطلاعات از سیستم کامپیوتر به چاپگر را فراهم میآورند. سیگنالهای 20 تا 28 خطوط زمین D1 تا D8 میساشند.
سیگنالهای حالت چاپگر
سیگنالهای خروجی فوق از چاپگر به سیستم آمده تا حالت قسمتهای مختلف چاپگر را به سیستم و برنامۀ کاربردی مورد نظر نشان دهد. این سیگنالها عبارتاند از:
(پین 12) PE : جهت نمایش نداشتن کاغذ توسط چاپگر
(پین 11) BUSY این سیگنال در صورت آماده نبودن چاپگر جهت دریافت اطلاعات جدید در حالت high قرار میگیرد.یعنی زمانی که چاپگر off-line است یا آمادگی دریافت اطلاعات جدید را ندارد به حالت high میرود و به سیستم میگوید که نباید برای چاپگر ارسال اطلاعات داشته باشد.
لینک پرداخت و دانلود در "پایین مطلب"
فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات 11
بسمه تعالی
وزارت فرهنگ و ارشاد اسلامی ـ وزارت دادگستری ـ وزارت بازرگانی
وزارت ارتباطات و فناوری اطلاعات ـ سازمان مدیریت و برنامه ریزی کشور
هیئت وزیران در جلسه مورخ 21/4/1383 بنا به پیشنهاد شماره 20097/05 مورخ 29/11/1380 سازمان مدیریت و برنامه ریزی کشور و به استناد مواد (2) و (17) قانون حمایت از حقوق پدیدآورندگان نرم افزارهای رایانه ای ـ مصوب 1379ـ، آئین نامه اجرائی مواد یادشده را به شرح زیر تصویب نمود:
آئین نامه اجرائی مواد (2) و (17) قانون حمایت از حقوق پدیدآورندگان
نرم افزارهای رایانه ای
قسمت اول ـ ثبت نرم افزار
بخش اول ـ تعاریف مربوط به ثبت نرم افزار:
ماده 1ـ در این آئین نامه منظور از کلمه "قانون"، قانون حمایت از حقوق پدیدآورندگان نرم افزارهای رایانه ای ـ مصوب 1379ـ می باشد.
ماده 2ـ نرم افزار عبارت است از مجموعه برنامه های رایانه ای، رویه ها، دستورالعملها و مستندات مربوط به آنها و نیز اطلاعات مربوط به عملیات یک سیستم رایانه ای که دارای کاربری مشخص بوده و بر روی یکی از حاملهای رایانه ای ضبط شده باشد.
تبصره 1ـ آثار و محصولات نرم افزاری نوشتاری، صوتی و تصویری که با کمک نرم افزار پردازش شده و به صورت یک پدیده مستقل تهیه و ارائه شود نیز مشمول این آئین نامه خواهد بود.
تبصره 2ـ خلق عملیات نرم افزاری در ذهن یا بیان مخلوق ذهنی بدون اینکه برنامه های رایانه ای و مستندات و دستورالعملهای آن تدوین شده باشد، نرم افزار محسوب نمی شود و برای خالق آن حقوقی ایجاد نمی نماید.
ماده 3ـ پدیدآورنده نرم افزار شخص یا اشخاصی هستند که بر اساس دانش و ابتکار خود کلیه مراحل مربوط اعم از تحلیل، طراحی، ساخت و پیاده سازی نرم افزار را انجام دهند.
ماده 4ـ حقوق معنوی نرم افزار رایانه ای بدون اینکه منحصر به این تعبیر باشد عبارت است از حق انتساب نرم افزار به پدیدآورنده آن و محدود به زمان و مکان نیست و غیر قابل انتقال است.
ماده 5ـ حقوق مادی نرم افزار رایانه ای بدون اینکه منحصر به مصادیق زیر باشد عبارت از حق استفاده شخصی، حق نشر، حق عرضه، حق اجراء، حق تکثیر و هر گونه بهره برداری اقتصادی است و قابل نقل و انتقال می باشد.
ماده 6ـ نشر عبارت است از قراردادن نرم افزار در معرض استفاده عموم اعم از اینکه بر روی یکی از حاملهای رایانه ای، تکثیر شده یا به منظور فوق در محیطهای رایانه ای قابل استفاده برای دیگران قرار داده شود.
ماده 7ـ عرضه عبارت است از ارائه نرم افزار برای استفاده شخص یا اشخاص معین دیگر در زمان یا مکان محدود و برای بهره برداری مشخص.
ماده 8ـ اجراء عبارت است از استفاده عملی و کاربردی از نرم افزار در محیطهای رایانه ای.
بخش دوم ـ حقوق پدیدآورنده:
ماده 9ـ حقوق مادی و معنوی نرم افزار به پدیدآورنده تعلق دارد. استفاده از تمام یا قسمتی از حقوق مادی موضوع قانون برای مدت 30 سال یا کمتر، با قید شرط یا بدون شرط به اشخاص دیگر قابل نقل و انتقال می باشد. اشخاصی که به ترتیب فوق اجازه نشر یا عرضه یا اجرای نرم افزاری را که دیگری پدیدآورده است به دست آورده اند مکلفند نام پدیدآورنده را نیز در نسخ عرضه شده ذکر نمایند مگر اینکه با پدیدآورنده به گونه ای دیگر توافق شده باشد.
ماده 10ـ نرم افزار ممکن است به سفارش شخص حقیقی یا حقوقی پدید آمده باشد. حقوق مادی نرم افزارهائی که مطابق ماده (6) قانون پدید می آیند به مدت مقرر در ماده (1) قانون (30 سال) متلعق به سفارش دهنده است، مگر اینکه برای مدت کمتر یا ترتیب محدودتری توافق شده باشد ولی حقوق معنوی نرم افزارها متعلق به پدیدآورنده است.
ماده 11ـ هرگاه اشخاص متعدد در پدیدآوردن نرم افزار مشارکت داشته باشند، چنانچه سهم مشارکت هر یک در پدیدآوردن نرم افزار مشخص باشد، حقوق مادی حاصل از آن به نسبت مشارکت به هر یک تعلق می گیرد. در صورتی که کار یکایک آنان جدا و متمایز نباشد اثر مشترک نامیده می شود و حقوق ناشی از آن حق مشاع پدیدآورندگان است.
تبصره ـ هر یک از شرکاء به تنهایی یا همه آنها به اتفاق می توانند در مورد نقض حقوق موضوع قانون به مراجع قضائی صالحه مراجعه نمایند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 32
کلاهبرداری رایانه ای
مقدمه
بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است
و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .
با توجه به ضرورت بررسی این مقوله مهم در این برهه از زمان که تجارت کالا و تکنولوژی ، دانش فنی و آفرینش فکری برای دولتها مهمتر از تجارت کالا و خدمات شناخته می شود.
به ارائه تحقیق در این زمینه پرداخته شد.
که با توجه به محدودیت منابع و هم چنین محدودیت زمان نمی توان انتظار ارائه تحقیقی کامل و جامع داشت.
امیــد است با ارئــه ایــن تحقیق بتوانم خدمتی هر چند کم و ناچیز به جامعه علمی کشورم انجام داده باشم.
فصل اول تعریف جرم
پدیده مجرمانه: جرم را به صورتهای مختلفی تقسیم کرده اند
.ار نظر اجتماعی جرم به آن دسته از اعمال انحرافی که به اعتقاد گروه یا گروهای حاکم خطر ناک تلقی می شود اطلاق می گردد.بدیهی است که در هر گروه اجتماعی انحراف از ضوابط و ارزشها صورت می گیرد و این انحرافها لازمه تحول جامعه و پیشرفت و تعالی آن جامعه است. از نظر حقوق جزا تعریف رسمی و قانونی جرم ملاک اعتبار است و از این لحاظ جرم به فعل یا ترک فعلی گفته می شود که قانون گذار برای ان مجازاتی در نظر گرفته باشد و از طرف شخص مسؤل ارتکاب یابد.که این تعریف کاملا منطبق بر ماده 2 قانون مجازات اسلامی می باشد.
ماده 2ق.م.ا\"هر فعل یا ترک فعلی که در قانون برای آن مجازات تعیین شده باشد جرم می باشد\". عناصر تشکیل دهنده جرم
: برای آن که عملی به عنوان جرم قابل مجازات باشد جمع آمدن عناصری چند ضرورت دارد
: اولا
از طرف قانون بعنوان جرم پیش بینی و مجازات برای آن مقرر شده باشد(عنصر قانونی جرم). ثانیا
فعل یا ترک فعل بصورت و در شرایط خاص باشد نه تصور و اراده ای که فعلیت پیدا نکرده است(عنصر مادی جرم). ثالثا
با قصد مجرمانه یا تقصیر جزایی صورت گرفته باشد(عنصر معنوی یا روانی جرم )
فصل دوم
کلیات
: جرائم رایانه ای : ماهیت جرائم رایانه ای ناشی از توسعه روز افزون فناوری اطلاعات و ورود به عصر اطلاعات است که رایانه می تواند ابزار، هدف و موضوع ارتکاب جرم باشد، وغالبا به دودسته تفکیک می شوند دسته اول دارای عناوین و توصیفهای جزایی کلاسیک هستند نظیر جعل رایانه ای ،کلاهبرداری رایانه ای وجاسوسی رایانه ای که در این جرائم رایانه به عنوان ابزاری برای رفتار مجرمانه به کار میرود
. دسته دوم جرایم رایانه ای جدیدند این جرائم ناشی از چگونگی به کارگیری فناوری اطلاعات هستند جرائمی نظیر دسترسی غیر مجاز، اختلال در داده ها وسیستم های رایانه ای هرزه نگاری این نوع جرائم جدید هستند . در هردو دسته موضوع جرم با فرض مال بودن و دارای ارزش بودن داده ها و اطلاعات
: مال دیگران، امنیت، آسایش فردی، آسایش عمومی، اخلاق عمومی و حیثیت افراد است
. عمومی ترین عنوان مجرمانه در حوزه فناوری اطلاعات هک است در حقیقت اولین اقدام برای شروع یک جرم رایانه ای یا بهتر بگوییم رفتار قابل سرزنش در فضای سایبر دسترسی غیر مجاز به داده ،
رایانه ، شبکه به طور کلی هر سیستم رایانه ای است که مربوط به شخص دیگری باشد است این ورود غیر مجاز میتواند برای
اطلاعات، دادهها، برنامهها یا سیستمهای رایانه ای غیر مجاز برای مرتکب