دسته بندی | کار و امور اجتماعی |
فرمت فایل | docx |
حجم فایل | 120 کیلو بایت |
تعداد صفحات فایل | 71 |
71صفحه با قبلیت ویرایش
فهرست
فصل اول : کلیات
1-1تعریف ،ویژگی ها و مشخصات محصول
1-1-1 نحوه ی بسته بندی و ظروف بسته بندی
2-1- نشانه گذاری
3-1- مصارف عمده ی محصول
4-1- ارائه ی دیدگاه های کلی در مورد قیمت و بازار فروش
5-1- قیمت فروش
فصل دوم : بررسی های فنی
1-2 ارزیابی روشهای مختلف تولید
1-1-2- تشریح فرایند منتخب
2-2 بررسی مناطق ، مراحل و شیوه های کنترل کیفیت
1-2-2 کنترل کیفیت فرآیند
2-2-2 کنترل کیفیت مواد اولیه
3-2-2 کنترل کیفیت محصول
3-2 تعیین محدود ظرفیت تولید
1-3-2 مشخصه ی عملکرد واحد
4-2 بررسی و ارزیابی مواد اولیه
5-2 بررسی ماشین آلات و تجهیزات خط تولید
1-5-2 موازنه ی جرم و انرژی
6-2 بررسی تاسیسات عمومی
7-2 بررسی نیروی انسانی ( پرسنل مورد نیاز )
8-2 زمین و زیربنا
1-8-2 ساخت سالن تولید
2-8-2 مساحت انبارها
3-8-2 مساحت تاسیسات و تعمیرگاه ها
4-8-2 مساحت ساختمان های اداری ، رفاهی و خدماتی
فصل سوم : محاسبات اقتصادی
1-3 بررسی کل سرمایه ی مورد نیاز
2-3 بررسی هزینه های سالیانه
3-3 بررسی قیمت تمام شده برای هر واحد محصول
4-3 بررسی قیمت فروش برای هر واحد محصول
5-3 تعیین نقطه ی سر به سر کارخانه
دسته بندی | کار و امور اجتماعی |
فرمت فایل | docx |
حجم فایل | 120 کیلو بایت |
تعداد صفحات فایل | 71 |
71صفحه با قبلیت ویرایش
فهرست
فصل اول : کلیات
1-1تعریف ،ویژگی ها و مشخصات محصول
1-1-1 نحوه ی بسته بندی و ظروف بسته بندی
2-1- نشانه گذاری
3-1- مصارف عمده ی محصول
4-1- ارائه ی دیدگاه های کلی در مورد قیمت و بازار فروش
5-1- قیمت فروش
فصل دوم : بررسی های فنی
1-2 ارزیابی روشهای مختلف تولید
1-1-2- تشریح فرایند منتخب
2-2 بررسی مناطق ، مراحل و شیوه های کنترل کیفیت
1-2-2 کنترل کیفیت فرآیند
2-2-2 کنترل کیفیت مواد اولیه
3-2-2 کنترل کیفیت محصول
3-2 تعیین محدود ظرفیت تولید
1-3-2 مشخصه ی عملکرد واحد
4-2 بررسی و ارزیابی مواد اولیه
5-2 بررسی ماشین آلات و تجهیزات خط تولید
1-5-2 موازنه ی جرم و انرژی
6-2 بررسی تاسیسات عمومی
7-2 بررسی نیروی انسانی ( پرسنل مورد نیاز )
8-2 زمین و زیربنا
1-8-2 ساخت سالن تولید
2-8-2 مساحت انبارها
3-8-2 مساحت تاسیسات و تعمیرگاه ها
4-8-2 مساحت ساختمان های اداری ، رفاهی و خدماتی
فصل سوم : محاسبات اقتصادی
1-3 بررسی کل سرمایه ی مورد نیاز
2-3 بررسی هزینه های سالیانه
3-3 بررسی قیمت تمام شده برای هر واحد محصول
4-3 بررسی قیمت فروش برای هر واحد محصول
5-3 تعیین نقطه ی سر به سر کارخانه
دسته بندی | فیزیک |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 181 کیلو بایت |
تعداد صفحات فایل | 15 |
انبرک های نوری
مقدمه:
یوهانس کپلرمنجم المانی در حین مشاهداتش متوجه شد که انتها(دم)دنباله دارها همیشه از خورشید دور میشوند.این موضوع میتواند نشان دهنده ای این باشد که خورشید نوعی فشار تابشی وارد می کند.بر این اساس بود که او در سال1609م ایده ی سفر از زمین به ماه توسط نور را مطرح کرد که البته از ان زمان تاکنون در حد یک تخیل باقی مانده است ولی اکنون بعد از 400 سال ایده ی اولیه اومبنی بر حرکت دادن اجسام با نوربسیار به واقعیت نزدیک شده است.
در سال1873ماکسول بطورنظری اثبات کرد که نور میتواندبه ماده نیرو وارد کند(معمولا به عنوان فشار تابشی یا "نیروی نور"شناخته میشود).60سال بعد فریسک توانست جریانی از اتم های سدیم رابا بمباران کردن ان توسط نور یک لامپ سدیم منحرف کند.در سال1975اسکاولوف و هنش ایده ی استفاده از لیزر برای به دام انداختن اتم ها را مطرح ساختند ویک دهه ی بعد استیون شو از ازمایشگاه بل موفق به دستیابی به تکنیک سرد کردن سه بعدی به نام optical molassesشد.(که برای اوجایزه نوبل سال1997را به ارمغان اورد).این تکنیک های اولیه همه یا از دو پرتونور استفاده می کردندویا به نیروی دیگر مانند میدان گرانش یا میدان الکتریکی برای به وجود اوردن تعدل پایدار نیاز داشتند
در سال1986 ارتور اشکین از ازمایشگاه بل موفق شد با استفاده از یک پرتونور لیزرکره های شفاف از جنس latexرا در اب معلق نگه دارد ویک سال بعد از ان نیز توانست موجودات بیولوژیکی(باکتری وپروتوزا)را با یک پرتو نور لیزر به دام بیندازد بدین ترتیب بود که انبرک های نوری ویا دام نوری به دنیای علم وارد شد.(بسیاری ارتور اشکین را پدر این شاخه میشناسند.
انبرک نوری به بیانی تحقق واقعی رویای برهمکنش نور و ماده است.ارتور اشکین برای اولین باربا استفاده از برایند نیروی پراکندگی نور و جاذبه توانست این کره دی الکتریک را در اب نگه دارد.در قدمهای بعدی با استفاده از یک نیروی گرادیانی توسط یک باریکه کانونی شده توانتست یک تله سه بعدی ایجاد کند که امروزه انبرک نوری نامیده میشود.
اساس کار انبرک نوری به این صورت است که نورپس از عبور از یک جسم شفاف که ضریب شکست ان اندکی با ضریب شکست محیط اطراف متفاوت است شکسته شده وزاویه ی ورود وخروج نور از این جسم متفاوت میشود این به معنای تغییرتکانه ی خطی نورو به تبع ان وجود یک نیروی خالص است.طبق قاتون سوم نیوتن این نیرو به جسم مقابل هم وارد میشود حال اگر چیدمان شرایط به گونه ای باشد که برایند این نیروها به سمت یک نقطه خاص باشد ذره در اثرعبور باریکه نوردر ان نقطه خاص به دام می افتد.
انبرک نوری قابلیت به تله انداختن ذراتی از مرتبه ی چند ده نانومتر تا چندمیکرون را دارد و میتوان برای اندازه گیری نیرو های در حد پیکونیوتون استفاده کرد.
امکان تله اندازی ذرات با استفاده از لیزر های دیودی با طول موج1064نانو متر انبرک نوری رابه یک وسیله محبوب و مفید برای تحقیقات علوم زیستی تبدیل کرده است.میدانیم که قسمت عمده محیط ها وسلول های زنده اب است و اب در این طول موج جذب بسیار پایینی دارد بنابراین نه تنها میتوان با تله کردن ذره به عنوان دستگیره برای بررسی نمونه های زنده استفاده کرد بلکه میتوان خود ذرات زنده از جمله باکتری ها وموجودات زنده میکرونی رانیز بدون به خطر افتادن حیاتشان بدام انداخت.
این روزها تحقیقات گسترده ای در زمینه کششDNAوRNAویا میکرودستکاری ارگانیزم های زنده همچون گلبول قرمز انجام میشود که در جهت شناخت خواص مکانیکی انها بسیار مفید است.با توجه به موارد اشاره شده در بالا اگر به انبرک نوری به عنوان ابزاری حساس برای اعمال واندازه گیری نیرو نگاه کنیم باید شناخت کاملی از نوع نیرویی که توسط ان وارد میشود داشته باشیم تا بتوان روند درست تغییرات در جسم مورد دستکاری را بر حسب نیروی وارده بدست اورد.
دسته بندی | فیزیک |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 109 کیلو بایت |
تعداد صفحات فایل | 17 |
گزارش کار آزمایشگاه فیزیک 2
آزمایش های موجود در این مقاله به ترتیب زیر هستند:
1-موضوع آزمایش :آشنایی با دستگاه های اندازه گیری
2-موضوع آزمایش :روش های اندازه گیری مقاومت
3-موضوع آزمایش : k.c.l و k.v.l
4-موضوع آزمایش : دستگاه اسیلوسکوپ ( موج نما )
5-موضوع آزمایش :مبدل ها ( ترانسفورماتورها )
6-موضوع آزمایش :طراحی آمپرمتر و ولت متر
برای نمونه قسمتی از آزمایش شماره 1 را در زیر آورده ایم:
موضوع آزمایش :آشنایی با دستگاه های اندازه گیری:
الف) آشنایی با A.V.O.meter (مولتی متر )
مقدمه :
در این دستگاه یک صفحه مدرج به همراه یک selector مشاهده می شود. هما نطور که از اسم آن مشهود است این دستگاه برای اندازگیری کمیت هایی مانند( اختلاف پتانیسل- مقاومت- جریان ) طراحی گردیده و برای استفاده از selector دستگاه به ترتیب بر روی واژه های volt- ohm – ampere کمک گرفته می شود.
لازم به تذکر است روی دسته سلکتور نشانگری موجود است که تعیین کننده دامنه کاری در اندازگیری ها می باشد. این دستگاه نیز مانند هر سیستم دیگری دارای دو ترمینال آند و کاتد می باشد. برای استفاده صحیح از دستگاه بایستی سیم مشکی را به ترمینال منفی و سیم قرمز را به ترمینال مثبت متصل کنیم. حال دکمه power دستگاه را زده و هر نوع اندازگیری را می توانیم بگیریم.
شرح آزمایش :
به این ترتیب است که اگر سلکتور را روی RX قرار دادیم باید دو سیم اهم متر را به هم وصل کنیم. در این صورت عقربه منحرف می شود و باید روی عدد صفر بایستد. چون مقاومتی بین دو سیم اهم متر وجود ندارد. ولی اگر اینطور نشد باید عقربه را با ولومی که سمت راست اهم متر با علامت اهم
نشان داده شده میزان کنیم تا روی عدد صفر بی حرکت بماند و بعد مقاومت مورد نظر را آزمایش می کنیم .
حال فرض می کنیم که مقاومتی را که می خواهیم آزمایش کنیم 100 اهم باشد. با توجه به اینکه سلکتور روی 1*R ایستاده عقربه عدد 100 را نشان می دهد و چنانچه رنگهای روی مقاومت پاک شده باشند در خواهیم یافت که مقاومت ما 100 اهمی است ولی اگر مقاومت ما از 5 کیلو اهم بیشتر باشد عقربه تقریبا روی علامت بینهایت می ایستد و ما در این مبنا نمی توانیم مقدار مقاومت را بخوانیم . از این رو سلکتور را روی
R*10 قرار می دهیم . به این معنی است که اگر عقربه هر عددی را نشان دهد آن عدد باید ضربدر 10 شود تا مقدار اصلی مقاومت را بتوانیم بخوانیم. به عنوان مثال اگر مقاومت ما 10 کیلو اهم باشد عقربه روی یک کیلو اهم می ایستد و اگر یک کیلو را ضربدر 10 کنیم مقدار اصلی مقاومت که همان 10 کیلو اهم است به دست می آید. در این ردیف Range یا مبنا نیز بیشتر از 50 کیلو اهم را نمی توان خواند. پس اگر مقاومت ما از این مقدار بیشتر باشد باید سلکتور را روی R*100 قرار دهیم و هما نطور مانند قبل هر چه عقربه نشان داد باید این دفعه ضربدر 100 کنیم.
حال ولتاژ ها را بررسی می کنیم : ابتدا از ولتاژ مستقیم DC.V شروع می کنیم. هما نطور که می بینید این قسمت دارای شش مبنای اندازگیری است که از 25/0 ولت تا 1000 ولت مستقیم را می تواند اندازه بگیرد.
طرز کار این قسمت نیز تقریبا مانند اهم است یعنی اگر سلکتور را روی 10 ولت قرار دهیم دستگاه ما حداکثر تا 10 ولت را می تواند نشان دهد.
این طبقه بندی اعداد را روی صفحه قسمتی که سه طبقه عدد قرار دارد می توانیم ببینیم . سمت چپ مدار نیز با DC.V و میلی آمپر مشخص شده . حال اگر بخواهیم که یک باتری و یا منبع تغذیه جریان مستقیم را آزمایش کنیم باید سیم مثبت دستگاه را به مثبت منبع تغذیه و سیم منفی دستگاه را به منفی منبع تغذیه وصل نماییم . اگر چنانچه باتری به عنوان مثال شش ولت است باید سلکتور را روی عدد 10 قرار دهیم. در این صورت عقربه عدد 6 را نشان می دهد ولی اگر باتری از 10 ولت بیشتر و از 50 ولت کمتر بود باید سلکتور را روی عدد 50 قرار داد و چنانچه بیشتر بود روی 1000 ولت.
برای اندازگیری جریان مستقیم نیز مانند ولتاژ عمل می کنیم . یعنی اگر سلکتور را روی عدد 5/0 قرار دهیم دستگاه حداکثر تا 5/0 میلی آمپر می تواند اندازه بگیرد و اگر روی 10 باشد حداکثر 10 میلی آمپر و چنانچه روی 250 باشد تا 250 میلی آمپر.
حال نیروی وارده بر سیم حاوی جریان برابر F=LIB می باشد . اگر جریان از سیم و قاب حرکت کند با توجه به قانون دست چپ میدان جریان نیرو به این قاب وارد می شود . حول این میدان قاب می پیچد و به فنر متصل است که هر وقت جریان بیشتر شود این قاب بیشتر شده و روی صفحه مدرج حرکت می کند و مقدار جریان را نشان می دهد شدت جریان در یک مدار برابر است با I=E/R . اگر بخواهیم جریان را اندازه گیری کنیم آمپرمتر را باید در مسیر جریان قرار دهیم بصورت زیر :.....................................
دسته بندی | فیزیک |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 238 کیلو بایت |
تعداد صفحات فایل | 163 |
نانو تکنولوژی
نانو تکنولوژی چیست؟
نانوتکنولوژی تولید کارآمد مواد و دستگاهها و سیستمها با کنترل ماده در مقیاس طولی نانومتر، و بهره برداری از خواص و پدیده های نوظهوری است که در مقیاس نانو توسعه یافته اند
اصول بنیادی
یک نانومتر یک میلیاردم متر است. برای سنجش طول پیوندهای کربن-کربن، یا فاصلهٔ میان دو اتم بازهٔ ۱۲ تا ۱۵ نانومتر به کار میرود؛ همچنین طول یک جفتِ دیانآ نزدیک به ۲ نانومتراست. و از سوی دیگر کوچکترین باکتری سلولدار ۲۰۰ نانومتر است. اگر بخواهیم برای دریافتن مفهوم اندازهٔ یک نانومتر نسبت به متر سنجشی انجام دهیم میتوانیم اندازهٔ آن را مانند اندازهٔ یک تیله به کرهٔ زمین بدانیم. یا به شکلی دیگر یک نانومتر اندازهٔ رشد ریش یک انسان در طول زمانی است که برای بلند کردن تیغ از صورتش باید بگذرد.
فناوری نانو کاربردهای گستردهای در دانشهای گوناگون دارد که از موردهای مهم آن میتوان به کاربردهایش در پزشکی برای ساخت داروهای بدون اثرهای جانبی اشاره کرد که تنها بر یک بافت ویژه تأثیر میگذارند. از انواع کاربرد ها میتوان در ساخت نانو جوراب ها ، نانو لولههای کربنی و ... اشاره کرد.
یک نانومتر چقدر است؟
یک نانومتر یک میلیاردم متر است. این مقدار حدودا چهار برابر قطر یک اتم است. مکعبی با ابعاد 2.5 نانومتر ممکن است حدود 1000 اتم را شامل شود. کوچکترین آی سیهای امروزی با ابعادی در حدود 250 نانومتر در هر لایه به ارتفاع یک اتم ، حدود یک میلیون اتم را در بردارند. در مقایسه یک جسم نانومتری با اندازهای حدود 10 نانومتر ، هزار برابر کوچکتر از قطر یک موی انسان است.
امکان مهندسی در مقیاس مولکولی برای اولین بار توسط ریچارد فاینمن، برنده جایزه نوبل فیزیک مطرح شد. فاینمن طی یک سخنرانی در انستیتو تکنولوژی کالیفرنیا در سال 1959 اشاره کرد که اصول و مبانی فیزیک امکان ساخت اتم به اتم چیزها را رد نمیکند. وی اظهار داشت که میتوان با استفاده از ماشینهای کوچک ماشینهایی به مراتب کوچکتر ساخت و سپس این کاهش ابعاد را تا سطح خود اتم ادامه داد .
همین عبارتهای افسانه وار فاینمن راهگشای یکی از جذابترین زمینههای نانو تکنولوژی یعنی ساخت روباتهایی در مقیاس نانو شد. در واقع تصور در اختیار داشتن لشکری از نانو ماشینهایی در ابعاد میکروب که هر کدام تحت فرمان یک پردازنده مرکــــزی هستند، هر دانشمندی را به وجد میآورد. در رویای دانشمـــــــندانی مثل جی استورس هال و اریک درکسلر این روباتها یا ماشینهای مونتاژکن کوچک تحت فرمان پردازنده مرکزی به هر شکل دلخواهی در میآیند.
شاید در آیندهای نه چندان دور بتوان به کمک اجرای برنامه ای در کامپیوتر ، تخت خوابتان را تبدیل به اتومبیل کنید و با آن به محل کارتان بروید.
چرا این مقــیاس طول اینقدر مهم است؟
خواص موجی شکل (مکانیک کوانتومی ) الکترونهای داخل ماده و اثر متقابل اتمها با یکدیگر از جابجایی مواد در مقیاس نانومتر اثر میپذیرند. با تولید ساختارهایی در مقیاس نانومتر ، امکان کنترل خواص ذاتی مواد ازجمله دمای ذوب ، خواص مغناطیسی ، ظرفیت بار و حتی رنگ مواد بدون تغییر در ترکیب شیمیایی بوجود میآید. استفاده از این پتانسیل به محصولات و تکنولوژی های جدیدی با کارآیی بالا منتهی میشود که پیش از این میسر نبود .
نظام سیستماتیک ماده در مقیاس نانومتری ، کلیدی برای سیستمهای بیولوژیکی است. نانوتکنولوژی به ما اجازه میدهد تا اجزاء و ترکیبات را داخل سلولها قرار داده و مواد جدیدی را با استفاده از روشهای جدید خود_اسمبلی بسازیم. در روش خود_اسمبلی به هیچ روبات یا ابزار دیگری برای سرهم کردن اجزاء نیازی نیست. این ترکیب پر قدرت علم مواد و بیوتکنولوژی به فرآیندها و صنایع جدیدی منتهی خواهد شد .
ساختارهایی در مقیاس نانو مانند نانو ذرات و نانولایهها دارای نسبت سطح به حجم بالایی هستند که آنها را برای استفاده در مواد کامپوزیت ، واکنشهای شیمیایی ، تهیه دارو و ذخیره انرژی ایدهال میسازد. سرامیکهای نانوساختاری غالبا سختتر و غیرشکنندهتر از مشابه مقیاس میکرونی خود هستند. کاتالیزورهای مقیاس نانو راندمان واکنشهای شیمیایی و احتراق را افزایش داده و به میزان چشمگیری از مواد زائد و آلودگی آن کم میکنند . وسایل الکترونیکی جدید ، مدارهای کوچکتر و سریعتر و … با مصرف خیلی کمتر میتوانند با کنترل واکنشها در نانوساختار بطور همزمان بدست آیند. اینها تنها اندکی از فواید و مزایای تهیه مواد در مقیاس نانومتر است .
منافع نانوتکنولوژی چیست؟
مفهوم جدید نانوتکنولوژی آنقدر گسترده و ناشناخته است که ممکن است روی علم و تکنولوژی در مسیرهای غیرقابل پیش بینی تاثیر بگذارد.محصولات موجود نانوتکنولوژی عبارتنداز:لاستیکهای مقاوم در برابر سایش که از ترکیب ذرات خاک رس با پلیمرها به دست آمده اند،شیشه هایی که خود به خود تمیز میشوند،مواد دارویی که در مقیاس نانو ذرات درست شده اند،ذرات مغناطیسی باهوش برای پمپهای مکنده و روان ساز ها،هد دیسکهای لیزری و مغناطیسی که با کنترل دقیق ضخامت لایه ها از یفیت بالاتری برخوردارند،چاپگرهای عالی با استفاده از نانو ذرات با بهترین خواص جوهر و رنگدانه و غیره.
قابلیتهای محتمل تکنیکی نانوتکنولوژی عبارتند از:
1-محصولات خوداسمبل
2-کامپیوترهایی با سرعت میلیاردها برابر کامپیوترهای امروزی
3- اختراعات بسیار جدید ( که امروزه ناممکن است)
4-سفرهای فضایی امن و مقرون به صرفه
5-نانوتکنولوژی پزشکی که درواقع باعث ختم تقریبی بیماریها، سالخوردگی و مرگ و میر خواهد شد.
6-دستیابی به تحصیلات عالی برای همه بچههای دنیا
7-احیاء و سازماندهی اراضی
نانوتکنولوژی به زبان ساده
علم و فناوری نانو ( نانو علم و نانو تکنولوژی) توانائی بدست گرفتن کنترل ماده در ابعاد نانومتری (ملکولی) و بهره برداری از خواص و پدیده های این بعد در مواد، ابزارها و سیستم های نوین است. این تعریف ساده خود دربرگیرنده معانی زیادی است. به عنوان مثال فناوری نانو با طبیعت فرا رشته ای خود، در آینده در برگیرنده همه فناوریهای امروزین خواهد بود و به جای رقابت با فناوریهای موجود، مسیر رشد آنها را در دست گرفته و آنها را به صورت « یک حرف از علم» یکپارچه خواهد کرد.
میلیونها سال است که در طبیعت ساختارهای بسیار پیچیده با ظرافت نانومتری - مثل یک درخت یا یک میکروب - ساخته می شود. علم بشری اینک در آستانه چنگ اندازی به این عرصه است، تا ساختارهائی بی نظیر بسازد که در طبیعت نیز یافت نمی شوند. فناوری نانو کاربردهای را به منصه ظهور می رساند که بشر از انجام آن به کلی عاجز بوده است و پیامدهائی را در جامعه برجا می گذارد که بشر تصور آنها را هم نکرده است. به عنوان مثال:
ساخت مواد بسیار سبک و محکم برای مصارف مرسوم یا نوورشکستگی صنایع قدیمی همچون فولاد با ورود تجاری مواد نو کاهش یافتن شدید تقاضا برای سوخت های فسیلی همه گیر شدن ابر کامپیوترهای بسیار قوی، کوچک و کم مصرف سلاحهای سبک تر، کوچکتر، هوشمند تر، دوربردتر، ارزانتر و نامرئی تر برای رادار شناسایی فوری کلیه خصوصیات ژنتیکی و اخلاقی و استعدادهای ابتلا به بیماری ارسال دقیق دارو به آدرس های مورد نظر در بدن و افزایش طول عمر از بین بردن کامل عوامل خطرناک جنگ شیمیائی و میکروبی از بین بردن کامل ناچیز ترین آلاینده های شهری و صنعتی سطوح و لباسهای همیشه تمیز و هوشمند تولید انبوه مواد و ابزارهائی که تا قبل از این عملی و اقتصادی نبوده اند ، و بسیاری از موارد غیر قابل پیش بینی دیگر...
دکتر درکسلر در همایش جهانی نظام علمی در زمینه نانوتکنولوژی اظهار کرده است: "در جهان اطلاعات ، تکنولوژیهای دیجیتالی را سریع، ارزان، کامل و عاری از هزینهبری یا پیچیدگی محتوایی کپی برداری نمودهاند. حال اگر همین وضعیت در جهان ماده اتفاق بیافتد چه میشود. هزینه تولید یک تن تری بیت تراشههای تقریبا معادل با هزینه بری ناشی از تولید همان مقدار فولاد میشود.
دکتر بوکی بالز رییس هییت تحقیقاتی دانشثگاه رایس و کاشف اسمبلی میگوید:"نانوتکنولوژی روند زیانبار ناشی از انقلاب صنعتی را معکوس خواهد کرد."
در مقدمه مقاله نانوتکنولوژی که توسط آقایان پرگمیت و پترسون در سال 1993 نگاشته شده چنین آمده است:
تصور کنید قادرید با نوشیدن دارو که در آب میوه مورد علاقهتان حل شده است سرطان را معالجه کنید . یک ابر کامپیوتر را که به اندازه یک سلول انسان است در نظر بگیرید. یک سفینه فضایی 4 نفره که به دور مدار زمین میگردد با هزینهای در حدود یک خودروی خانوادگی تجسم کنید.
موارد فوق، فقط تعداد محدودی از محصولات انتظار رفته از نانوتکنولوژی هستند. انسان در معرض یک انقلاب اجتماعی تسریع شده و قدرتمند است که ناشی از علم نانوتکنولوژی است. در آینده نزدیک گروهی از دانشمندان قادر به ساخت اولین آدم آهنی با مقیاس نانومتری میگردند که قادر به همانندسازی است. طی چند سال با تولید پنج میلیارد تریلیون نانوروبات ، تقریبا تمامی فرایندهای صنعتی و نیروی کار کنونی از رده خارج خواهند شد. کالاهای مصرفی به وفور یافتشده ، ارزان، شیک و با دوام خواهند شد. دارو یک جهش سریع و کوانتومی را به جلو تجربه خواهد نمود. سفرهای فضایی و همانندسازی امن و مقرون به صرفه خواهند شد. به این دلایل و دلائلی دیگر، سبکهای زندگی روزمره در جهان بطور زیربنایی متحول خواهد شد و الگوی رفتاری انسانها تحتالشعاع این روند قرار خواهد گرفت.
سه فناوری تسخیرکننده:
از طرفی شاید بتوان گفت تسخیرکنندگان علم و فناوری آینده در سه گروه فناوری اطلاعات، نانوفناوری و زیست فناوری خلاصه می شوند.
قرارگیری مقادیر و حجم زیادی از اطلاعات در فضائی کوچک از ابعاد هم گرائی نانوفناوری و فناوری اطلاعات می باشد از طرفی در زیست فناوری و یا به عبارتی برای زیست شناسان قرار گیری حجم زیادی از اطلاعات در یک فضای بسیار کوچک موضوعی بسیار آشنا می باشد.
در کوچکترین سلول انسانی همه اطلاعات مربوط به یک موجود زنده از قبیل رنگ مو، رشد استخوان و عصب ها وجود دارد. حتی در قسمت بسیار کوچکی از سلول که شامل حدوداً پنجاه اتم می باشد همه این اطلاعات ذخیره می گردد (به نام دی ان ا نه تنها سطح یا به عبارتی تعداد اتم ها بلکه نحوه قرار گرفتن این زنجیره ها در ذخیره سازی اطلاعات زیستی اهمیت دارد). شاید یکی از علل هم گرائی این فناوری و فناوری اطلاعات وجود همین مسائل مشترک این سه فناوری است.
چه انتظاری باید از نانوتکنولوژی داشت:
این تکنولوژی جدید توانایی آن را دارد که تاثیری اساسی بر کشورهای صنعتی در دهه های آینده بگذارد . در اینجا به برخی از نمونه های عملی در زمینه نانوتکنولوژی که بر اساس تحقیقات و مشاهدات بخش خصوصی به دست آمده است ، اشاره می شود.
انتظار می رود که مقیاس نانومتر به یک مقیاس با کارایی بالا و ویژگیهای منحصربفرد ، طوری ساخته خواهند شد که روش شیمی سنتی پاسخگوی این امر نمی تواند باشد.
نانوتکنولوژی می تواند باعث گسترش فروش سالانه 300 میلیارد دلار برای صنعت نیمه هادیها و 900 میلیون دلار برای مدارهای مجتمع ، طی 10 تا 15 سال آینده شود.
نانوتکنولوژی ، مراقبتهای بهداشتی ، طول عمر ، کیفیت و تواناییهای جسمی بشر را افزایش خواهد داد.
تقریبا نیمی از محصولات دارویی در 10 تا 15 سال آینده متکی به نانوتکنولوژی خواهد بود که این امر ، خود 180 میلیارد دلار نقدینگی را به گردش درخواهد آورد.
کاتالیستهای نانوساختاری در صنایع پتروشیمی دارای کاربردهای فراوانی هستند که پیش بینی شده است این دانش ، سالانه 100 میلیارد دلار را طی 10 تا 15 سال آینده تحت تاثیر قرار دهد.
نانوتکنولوژی موجب توسعه محصولات کشاورزی برای یک جمعیت عظیم خواهد شد و راههای اقتصادی تری را برای تصویه و نمک زدایی آب و بهینه سازی راههای استفاده از منابع انرژیهای تجدید پذیر همچون انرژی خورشیدی ارائه نماید . بطور مثال استفاده از یک نوع انباره جریان گذرا با الکترودهای نانولوله کربنی که اخیرا آزمایش گردید ، نشان داد که این روش 10 بار کمتر از روش اسمز معکوس ، آب دریا را نمک زدایی می کند.
انتظار می رود که نانوتکنولوژی نیاز بشر را به مواد کمیاب کمتر کرده و با کاستن آلاینده ها ، محیط زیستی سالمتر را فراهم کند . برای مثال مطالعات نشان می دهد در طی 10 تا 15 سال آینده ، روشنایی حاصل از پیشرفت نانوتکنولوژی،مصرف جهانی انرژی را تا 10 درصد کاهش داده ، باعث صرفه جویی سالانه 100 میلیارد دلار و همچنین کاهش آلودگی هوا به میزان 200 میلیون تن کربن شود............
دسته بندی | فیزیک |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 387 کیلو بایت |
تعداد صفحات فایل | 36 |
نیروگاه هسته ای (مربوط به درس آزمایشگاه ترمودینامیک)
نیروگاه های اتمی
میزان کل انرژی های شناخته شده در کره زمین ، در جدول زیر منعکس شده است :.......................
بسادگی ملاحظه می شود که نفت و گاز طبیعی کمترین میزان ذخیره را دارا می باشند و ذغال سنگ در مرحله بعد قرار دارد . ذخیره اورانیوم 235 ، که تکنولوژی امروزی تولید انرژی از آن را امکان پذیر ساخته است کمی بیش از میزان ذخایر نفت می باشد. ذخیره گونه های دیگر مواد رادیو اکتیو سنگین هزاران برابر ذخیره نفت خام است . همانطوریکه از اطلاعات انتهای جدول نیز مشخص است میزان انرژی دو تریم موجود در طبیعت ، که با تبدیل آن به هلیوم انرژی کسب می گردد (پمپ های هیدروژنی ) ، به تنهائی هزاران برابر ذخایر کل مواد رادیو اکتیو می باشند.
میزان ذخایر موجود جهت جهت گیری آتی انسان را برای تامین انرژی قابل مصرف خود به نمایش می گذارد. در حال حاضر علاوه بر مصرف نفت ، گاز طبیعی و ذغال سنگ در تولید انرژی های قابل کنترل ، اورانیوم نیز جزء منابع اقتصادی تامین کننده انرژی الکتریکی در آمده است ، گرچه تلاش و جهت گیری ها به سمتی است که بتوان از هیدروژن سنگین (دتریم ) موجود در طبیعت نیز، که عمده ترین گونه شناخته شده انرژی نهفته در جهان است ، استفاده کرد.
با توجه به آنچه که در بالا به آن اشاره شد ساختار و گونه های مختلف نیروگاه اتمی در زیر بیان می گردد.
شکل عمومی تولید انرژی الکتریکی در نیروگاههای اتمی همانند نیروگاههای بخاری است با این تفاوت که منبع تولید گرما سوخت فسیلی نمی باشد و انرژی مورد نیاز جهت تولید بخار برای گرداندن توربین ، از فعل و انفعالات اتمی در راکتور بدست می آید.
معمولاً انرژی حاصل از فعل و انفعالات اتمی در راکتور به یک سیال منتقل می گردد که این سیال می تواند بطور مستقیم به طرف توربین هدایت گردد و یا با عبور از مبدل گرما ، سیال دیگری را گرم نموده و نهایتاً آب لازم را به بخار تبدیل کرده و آنرا به توربین هدایت کند.
در راکتور های اتمی اولیه ، سیال منتقل کننده اولیه آب بوده که مستقیماٌ پس از تبدیل شدن به بخار بطرف توربین هدایت می شد اما در تکنولوژی امروزی برای ایجاد امکان کنترل بیشتر روی فعل وانفعالات اتمی و کاهش خطرات ناشی از فعل و انفعالات ، سیال واسطی بصورت مدار بسته حرارت تولیده شده در راکتور را در مبدل حرارتی جداگانه ای به آب منتقل نموده و آنرا به بخار تیدیل می نماید . .
فعل و انفعالات اتمی بدو صورت انجام می پذیرد:
الف ) شکافت یا شکست اتمی :
در این روش عناصر سنگین از طریق فعل وانفعالات اتمی به عناصر سبک تبدیل شده و انرژی آزاد می نمایند. در این حالت عناصر سنگین با از دست دادن نوترون و کاهش وزن به آزاد سازی انرژی درونی خود می پردازند. در راکتورهای نیروگاههای اتمی موجود، از این فرایند استفاده می شود
ب ) جوش یا گداخت اتمی :
در این روش عناصر سبک با جذب نوترن به عناصر سنگین تر تیدیل می شوند و همزمان با از دست دادن بخش جزئی از وزن خود ، قسمتی از انرژی درونی خود را آزاد می کنند.
شمای کلی مولدهای اتمی در شکل زیر منعکس شده است :....................................
دسته بندی | فیزیک |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 32 کیلو بایت |
تعداد صفحات فایل | 22 |
فیزیک هسته ای
مقدمه: استخراج اورانیوم از معدن
اورانیوم که ماده خام اصلی مورد نیاز برای تولید انرژی در برنامه های صلح آمیز یا نظامی هسته ای است، از طریق استخراج از معادن زیرزمینی یا سر باز بدست می آید. اگر چه این عنصر بطور طبیعی در سرتاسر جهان یافت میشود اما تنها حجم کوچکی از آن بصورت متراکم در معادن موجود است.
هنگامی که هسته اتم اورانیوم در یک واکنش زنجیره ای شکافته شود مقداری انرژی آزاد خواهد شد.
برای شکافت هسته اتم اورانیوم، یک نوترون به هسته آن شلیک میشود و در نتیجه این فرایند، اتم مذکور به دو اتم کوچکتر تجزیه شده و تعدادی نوترون جدید نیز آزاد میشود که هرکدام به نوبه خود میتوانند هسته های جدیدی را در یک فرایند زنجیره ای تجزیه کنند.
مجموع جرم اتمهای کوچکتری که از تجزیه اتم اورانیوم بدست می آید از کل جرم اولیه این اتم کمتر است و این بدان معناست که مقداری از جرم اولیه که ظاهرا ناپدید شده در واقع به انرژی تبدیل شده است، و این انرژی با استفاده از رابطه E=MC۲ یعنی رابطه جرم و انرژی که آلبرت اینشتین نخستین بار آنرا کشف کرد قابل محاسبه است.
اورانیوم به صورت سه ایزوتوپ مختلف در طبیعت یافت میشود. دو گونه اصلی آن اورانیوم U۲۳۵ و U۲۳۸ است که هر دو دارای تعداد پروتون یکسانی بوده و تنها تفاوتشان در سه نوترون اضافه ای است که در هسته U۲۳۸ وجود دارد. اعداد ۲۳۵ و ۲۳۸ بیانگر مجموع تعداد پروتونها و نوترونها در هسته هر کدام از این دو ایزوتوپ است.
برای بدست آوردن بالاترین بازدهی در فرایند زنجیره ای شکافت هسته باید از اورانیوم ۲۳۵ استفاده کرد که هسته آن به سادگی شکافته میشود. هنگامی که این نوع اورانیوم به اتمهای کوچکتر تجزیه میشود علاوه بر آزاد شدن مقداری انرژی حرارتی دو یا سه نوترون جدید نیز رها میشود که در صورت برخورد با اتمهای جدید اورانیوم بازهم انرژی حرارتی بیشتر و نوترونهای جدید آزاد میشود.اما بدلیل "نیمه عمر" کوتاه اورانیوم ۲۳۵ و فروپاشی سریع آن، این ایزوتوپ در طبیعت بسیار نادر است بطوری که از هر ۱۰۰۰ اتم اورانیوم موجود در طبیعت تنها هفت اتم از نوع U۲۳۵ بوده و مابقی از نوع سنگینتر U۲۳۸ است.
کشورهای اصلی تولید کننده اورانیوم
استرالیا
چین
کانادا
قزاقستان
نامیبیا
نیجر
روسیه
ازبکستان
دسته بندی | فیزیک |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 285 کیلو بایت |
تعداد صفحات فایل | 66 |
آزمایشگاه فیزیک 1
در این فایل 13 آزمایش فیزیک 1 به همراه حل کامل آنها آماده گردیده است.
آزمایش ها به صورت زیر هستند:
1-نام ازمایش : اندازه گیری چگالی جامدات
2-نام ازمایش: اندازه گیری ارزش ابی کالری متر
3-نام آزمایش :تعیین گرمای نهان ذوب یخ
4-عنوان آزمایش :ضریب انبساط خطی
5-نام آزمایش :تعیین گرمای ویره فلزات
6-عنوان آزمایش :اندازه گیری شتاب ثقل با استفاده از آونگ ساده
7-کولیس
8-عنوان آزمایش :تعیین چگالی مایعات
9-عنوان آزمایش :اندازه گیری شتاب ثقل با استفاده از سقوط آزاد
10-عنوان آزمایش :قانون بویل - ماریوت
11-عنوان آزمایش :تعیین سختی فنر
12-عنوان آزمایش :معادل میکانیکی حرارت (عدد ژول)
13-عنوان آزمایش :حرکت پرتابه
قسمتی از آزمایش 1 را برای نمونه در زیر قرار داده ایم:
نام ازمایش : اندازه گیری چگالی جامدات
هدف از ازمایش : هدف این این است که چگالی قطعات مس , برنز , فولاد را اگر برای ابعاد یکسانی از انها محاسبه کنیم خواهیم دید که چگالی انها متفاوت است . این ناشی از ان است که چون ابعاد ثابت می ماند در نتیجه چجم ثابت می ماند در نتیجه جرم ان متفاوت می باشد که این جرم ناشی از عدد جرمی هر یک از قطعات فوق می باشد .
وسایل مورد نیاز :
روش انجام از مایش :
با کولیس اندازه ابعاد اجسام را اندازه می گیریم و سپس با ترازوی دیجیتالی جرم اجسام را محاسبه می کنیم و بعد با استفاده از فرمول p =m / c چگالی را بدست می اوریم . چون در سیستم CGS ازمایش انجام می دهیم پس واحد چگالی بر حسب gr/cm3 می باشد .
تئوری ازمایش :
سرب سنگین تر است یا آب ؟ پاسخ دادن به این پرسش ممکن نیست , مگر ابنکه بدانیم چه حجمی از این دو ماده را مقایسه می کنیم . یخن درست است که بگوییم چگالی سرب از چگالی آب بیشتر است . بنابرین باید گفت , سرب چگالی تر است .
جرم یک سانتی متر مکعب آب یک گرم است و جرم یک سانتی متر مکعب سرب 11.4 گرم است . اکر جرم و حجم را در رابطه چگالی قرار دهیم , چگالی اب gr /cm3 1 و چگالی سربgr /cm3 11.4 بدست میاید. معلوم می شود که جرم cm31 سرب 11.4 بار از جرم cm31 آب بیشتر است , لذا گفته میشود سرب چگالی تر است .
چگالی نسبی :
چگالی نسبی یک ماده نشان دهنده ی آن است که این ماده چند بار از آ چگال تر است .
تنگ چگالی :
تنگ چگالی وسیله ای است برای بدست اوردن چگالی نسبی مایعات , در میان درپوش این تنگ سوراخی وجود دارد اگر درپوش را در جای خود قرار دهیم مایع اضافی از سوراخ درپوش خارج می شود به این ترتیب مایع داخل تنگ با جم خود تنگ برابر است برای تعیین چگالی نسبی یک مایع ابتدا جرم تنگ خالی را تعیین می کنیم m1 بعد جرم پر آب را بدست می اوریم m2 سپس جرم تنگ پر از سپس جرم تنگ پر از مایع مورد نظر را اندازه می گیریم m3 .
بدین ترتیب از (m3-m1) جرم مایع , (m2-m1) جرم آب هم حجم آب مایع بدست می اید . از تقسیم جرم مایع بر جرم آب هم حجم مایع , چگالی نسبی مایع حاصل می شود .در صورتی که چگالی آب gr /cm3 1 است .
رسم نمودار :
طبق رابطه m /v=هP که یک تابع خطی است و شیب آن عکس حجم می باشد داریم :
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 503 کیلو بایت |
تعداد صفحات فایل | 20 |
ویژوال بیسیک دبیرخانه
مقـدمـه :
استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد . در این راستا نرم افزار دبیرخانه با توجه به اهداف زیر طراحی گردیده است :
ایجاد نظم در گردش مکاتبات سازمانی .
ایجاد قابلیت پیگیری نامه های وارده و صادره .
دسترسی سریع و آسان به محل بایگانی مکاتبات .
تجزیه و تحلیل زمان پاسخگویی به مکاتبات .
_راه اندازی اتوماسیون اداری –ارسال مکاتبات از طریق رایانه –آموزش نحوه استفاده از رایانه.
_دریافت،ثبت و توزیع نامه ها،اسناد و مدارک
_صدور و ارسال نامه ها به مراجع ذیربط و اشخاص.
_تایپ و مقابله نامه ها و عنداللزوم تکثیر آنها و سایر اسناد .
_مراقبت در حسن جریان امور مکاتباتی .
_نگهداری سوابق با سیستم بایگانی صحیح و بایگانی راکد _امحاء اوراق با نظر کارشناسان ذیربط.
_اخذ یا مخابره مکاتبات با نمابر.
_اداره امور مربوط به تکثیر کلیه نامه ها ،اسناد و مدارک ، جزوات و نشریات و بخشنامه ها ، حفظ و نگهداری از دستگاههای چاپ و تکثیر .
_ارسال نامه ، دستورالعمل و ... به وزارتخانه ها ،ادارت و سازمانها و ضبط نامه در پروندهای متشکله .
_تعیین کلاسمان ، و انجام مکاتبات در داخل ستاد استانداری از طریق رایانه.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 950 کیلو بایت |
تعداد صفحات فایل | 140 |
شبکه های بی سیم
چکیده:
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.
در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد.
این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
فهرست مطالب
- فصل اول
ـ مقدمه................................................................................................................................. 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........................................................................................................ 2
1-1-1- عوامل مقایسه............................................................................................................................................. 3
2-1-1- نصب و راه اندازی ................................................................................................................................... 3
3-1-1- هزینه ......................................................................................................................................................... 3
4-1-1- قابلیت اطمینان.......................................................................................................................................... 4
5-1-1- کارائی........................................................................................................................................................ 4
6-1-1- امنیت ........................................................................................................................................................ 4
2-1 مبانی شبکه های بیسیم......................................................................................................................................... 5
3-1 انواع شبکه های بی سیم...................................................................................................................................... 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد............................................................................................................ 8
5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9
1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9
2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9
3-5-1- انواع ارتباط ............................................................................................................................................. 10
4-5-1- Point To point .............................................................................................................................. 10
5-5-1- Point To Multi Point ................................................................................................................. 10
6-5-1- Mesh .................................................................................................................................................... 10
6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10
1-6-1- توان خروجی Access Point ........................................................................................................... 10
2-6-1- میزان حساسیت Access Point ........................................................................................................ 10
3-6-1- توان آنتن ................................................................................................................................................. 10
7-1 عناصر فعال شبکههای محلی بیسیم.................................................................................................................. 11
1-7-1- ایستگاه بی سیم........................................................................................................................................ 11
2-7-1- نقطه ی دسترسی...................................................................................................................................... 11
3-7-1- برد و سطح پوشش.................................................................................................................................. 12
فصل دوم :
ـ مقدمه................................................................................................................................ 15
1-2Wi-fi چیست؟.......................................................................................................................................... 15
2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16
3-2 معماری شبکههای محلی بیسیم......................................................................................................................... 17
1-3-2- همبندیهای 802.11............................................................................................................................... 17
2-3-2- خدمات ایستگاهی................................................................................................................................... 20
3-3-2- خدمات توزیع........................................................................................................................................... 21
4-3-2- دسترسی به رسانه................................................................................................................................... 22
5-3-2- لایه فیزیکی.............................................................................................................................................. 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده..................................................................................................... 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی......................................................................................... 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم............................................................................................. 26
9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28
10-3-2- آنتنها..................................................................................................................................................... 29
11-3-2- نتیجه...................................................................................................................................................... 30
4-2 شبکه های اطلاعاتی............................................................................................................................................ 31
2-4-1- لایه های11 . 802.................................................................................................. 32
5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35
1-5-2- فقط کامپیوتر خود را روشن کنید ........................................................................................................... 37
6-2 802.11 IEEE............................................................................................................................................... 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42
2-6-2- پل بین شبکهای........................................................................................................................................ 44
3-6-2- پدیده چند مسیری................................................................................................................................... 44
4-6-2- 802.11a ............................................................................................................................................. 45
5-6-2- افزایش پهنای باند.................................................................................................................................... 48
6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49
7-6-2- کانالهای غیرپوشا802.11g................................................................................................................. 49
8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................. 50
9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50
10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50
11-6-2- استاندارد 802.11e........................................................................................................................... 54
7-2 کاربرد های wifi................................................................................................................................................ 54
8-2 دلایل رشد wifi................................................................................................................................................. 55
9-2 نقاط ضغف wifi................................................................................................................................................ 56
فصل سوم
ـ مقدمه ............................................................................................................................... 58
1-3 امنیت شبکه بی سیم ..................................................................................................... 58
1-1-3- Rouge Access Point Problem............................................................................................... 58
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. 60
3-1-3- فعالسازی قابلیت WPA/WEP............................................................................................................ 61
4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید....................... 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید...................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ..................................................................................... 64
1-2-3- دسترسی آسان.......................................................................................................................................... 65
2-2-3- نقاط دسترسی نامطلوب........................................................................................................................... 67
3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70
4-2-3- محدودیت های سرویس و کارایی............................................................................................................ 71
3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72
1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72
2-3-3- SSID (Service Set Identifier ).............................................................................................. 73
3-3-3- MAC (Media Access Control ) ............................................................................................. 73
4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73
5-3-3- طراحی شبکه........................................................................................................................................... 73
6-3-3- جداسازی توسط مکانیزم های جداسازی................................................................................................ 74
7-3-3- محافظت در برابر ضعف های ساده......................................................................................................... 76
8-3-3- کنترل در برابر حملات DoS................................................................................................................. 77
9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................. 77
10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78
11-3-3- محکم سازی AP ها.............................................................................................................................. 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ............................................................................................... 78
1-4-3- Authentication............................................................................................................................. 80
2-4-3- Confidentiality............................................................................................................................. 80
3-4-3- Integrity........................................................................................................................................... 80
4-4-3- Authentication............................................................................................................................... 80
فصل چهارم
ـ مقدمه ........................................................................................................................................................................... 83
1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83
2-4 شبکه Walkie_Talkie ................................................................................................................................... 84
3-4 بهکارگیری وایفای در صنعت تلفن همراه ............................................................................................................. 85
1-3-4- اشاره........................................................................................................................................................... 85
2-3-4- پهنای باند پشتیبان ....................................................................................................................................... 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89
5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90
1-5-4- وایفای را به دستگاه خود اضافه کنید.......................................................................................................... 91
2-5-4- اشاره ........................................................................................................................................................ 91
3-5-4- مشخصات................................................................................................................................................... 93
6-4 به شبکه های WiFi باز وصل نشوید...................................................................................................................... 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید.................................................................... 96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید.......................................................................... 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید........................................... 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99
1-7-4- نرم افزار .................................................................................................................................................... 100
2-7-4- سخت افزار................................................................................................................................................ 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103
فصل پنجم
ـ مقدمه .............................................................................................................................. 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد..................................................................................... 105
2-5 قاب عکس وایفای ........................................................................................................................................... 107
1-2-5- اشاره ...................................................................................................................................................... 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........................................................................ 107
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109
1-4-5- پتانسیل بالا ............................................................................................................................................. 110
2-4-5- به جلو راندن خط مقدم فناوری ............................................................................................................ 110
فصل ششم
ـ مقدمه .............................................................................................................................. 114
1-6 اشاره......................................................................................................................... 114
2-6 مروری بر پیادهسازی شبکههای WiMax........................................................................................................ 115
3-6 پیاده سازی WiMAX ................................................................................................................................... 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم 124
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 56 کیلو بایت |
تعداد صفحات فایل | 77 |
آشنایی با تجارت الکترونیک و زیر ساخت های آن
تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت میباشد و میتوان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود. که در این میان فعالیتهای تجاری عمدتاً در چارچوب B2B و B2C متمرکز گردیدهاند. هر چند در آینده فعالیتهایت جاری B2A و C2A نیز قابل پیشبینی میباشند که در ادامه به معرفی هر یک پرداخته شده است.
نمونهای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)
بنابر عقیده متخصصین با برقراری ارتباط شبکه اینترنتی بین تولید کنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده کاهش خواهد یافت، چرا که با انتقال سریع اطلاعات متقابل بین قطعهسازان از یک طرف و سازندگان خودرو از سوی دیگر با استفاده از شبکه اینترنت تحولات عمدهای در مراحل تحویل خودرو کیفیت و هزینه را شاهد خواهیم بود.
فهرست :
عنوان صفحه
تقسیمبندی تجارت الکترونیک ....................................................................... 1
نمونهای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)....................................... 1
فعالیتهای در محدوده بین بنگاه و مصرف کننده B2C....................................... 2
فعالیتهای در محدوده C2C....................................................................... 2
فعالیتهای تجاری B2A (Business to Administration)................................. 3
دولت الکترونیکی E_Government.............................................................. 3
مزایای دولت الکترونیک.............................................................................. 4
قوانین حقوقی حاکم بر کسب و کار الکترونیکی (e-law)....................................... 4
مزیتهای تجارت الکترونیکی....................................................................... 6
معایب تجارت الکترونیکی............................................................................ 7
نیازها................................................................................................... 8
تجارت الکترونیکی چیست؟ (Electronic Commerce)...................................... 9
امنیت در تجارت الکترونیکی........................................................................ 9
رمزنگاری (Encryption)........................................................................ 11
رویه رمزنگاری به روش Common Key.................................................... 11
رویه رمزنگاری به روش Public Key........................................................ 12
هویتشناسی (Authentication)................................................................ 12
موسسات Certification Authority........................................................... 13
متدهای پرداخت الکترونیکی (Electronic Settlement).................................... 14
سیستم کارتهای اعتباری........................................................................... 15
پول الکترونیکی (Electronic Money)......................................................... 16
کارتهای هوشمند (IC Card)..................................................................... 17
پول الکترونیکی مبتنی بر شبکه (Network type)............................................ 18
سهولت بکارگیری................................................................................... 18
ایجاد یک فروشگاه بزرگ مجازی (Mall)........................................................ 19
نقش وظایف نمایندگیهای در یک فروشگاه مجازی اینترنتی................................. 20
تدوین قوانین (Establishment of Rules).................................................. 21
محافظت ازدادههاواطلاعات شخصی درتجارت الکترونیکی (Protection of Privacy). 22
محافظت مصرفکنندگان در فرآیندهای تجارت الکترونیکی (Consumer Protection) 23
سیستم خرید از طریق شبکه اینترنت (Online Shopping System).................... 24
کاربرد موسسات ذینفع در فرآیند خرید online............................................... 24
EDI پیشینه تجارت الکترونیک..................................................................... 25
مجموعه استانداردها و ساختار تشکیلاتی EDI................................................ 30
زیرساختهای لازم جهت تجارت الکترونیکی (Infrastructure)............................ 31
مزایای استفاده از سرویس پست الکترونیکی (e-mail)....................................... 33
مدل کسب و کار (Business Model).......................................................... 36
لایه معماری سیستمهای کاربردی (Application Architecture)......................... 39
تهیه رویدادهای کسب و کار در طراحی Business Model............................... 42
زیرساخت فنی (Technical Inrastructure)................................................. 43
قابلیت حمل (Portability)......................................................................... 43
قابلیت مقیاسپذیری و پیشبینی توسعههای آتی سیستم (Scaleability).................. 50
قابلیت مدیریت (Manageability)............................................................... 50
الگوریتمهای متداول در رمزنگاری (Crypto Algorithms)............................... 53
مدیریت ارتباط با مشتریان (Customer Relationship Management)............... 56
نفوذ بانکداری الکترونیکی در مبادلات پولی..................................................... 63
آشنایی بانکهای ایران با بانکداری الکترونیکی................................................... 65
آشنایی بانکهای ایران با اتوماسیون بانکی...................................................... 67
چشمانداز تغییرات و استفاده از تجارب.......................................................... 68
طرح جامع اتوماسیون............................................................................. 69
تاریخچه شکلگیری.................................................................................. 69
اهداف طرح.......................................................................................... 70
معیارهای عمده طرح جامع........................................................................ 71
الگوی انفورماتیکی طرح جامع................................................................... 71
نتیجهگیری............................................................................................ 72
منابع و مآخذ......................................................................................... 73
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 30 |
مقدمه:
کوچک زیباست . این اساس یونیکس است. برای درک مفهوم این جمله باید سیستم عاملهای نسل سوم را ( که یونیکس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند که برای انجام همه کار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی که توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشکالات آن یک دفتر به قطر دفتر راهنمای تلفن را تشکیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و کوبول که کاربران را تنها در یک سو جهت می داد و در کل دیکتارتوری IBM که هر استفاده کننده ای را در شبکه ایغول آسا اسیر می کرد.
تیم های برنامه نوسی IBM که چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی که هیچ کس حتی جرات فکر کردن درباره آن را نمی کرد اصلاح در کاری بود که IBM و دیگر پیروان آن عرضه می کردند. دورانی که یک برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می کرد و با احساس شرم اشکالات سیستم عامل را اگر از کم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری که دوباره نویسی می شدند، زیرا سیست معامل امکان اتصال برنامههای دیگر را به آنها نمی داد.
به هر حال یونیکس وارد بازار شد. سیستم عاملی که همه چیز در آن به هم شبیه بود، نحوه چاپ روی چاپگر نوشتن روی صفحه پایانی ویا ذخیره اطلاعات در پرونده ها همه و همه به یک صورت انجام می پذیرفت. و از همه مهمتر لیست برنامه سیستم عامل را در هر کتابخانه ای می شد پیدا کرد. برنام های یونیکس به راحتی می توانند ورودی و خروجی خود را به برنامه های دیگر بدهند و بدین صورت هیچگاه نیازی به برنامه های غول آسا پیدا نمی شود. هر سیستمی هر چقدر هم پیچیده باشد می تواند از مجموعه از برنامه های کوچک به وجود آید که ورودی و خروجی خود را به یکدیگر متصل نموده اند.
برای به دست آوردن دیدی کلی از یونیکس، شناخت عوامل زیر ضروری است:
1- پیکر بندی سیستم عامل: هسته مرکزی سیستم عامل یونیکس جز کوچکی از آن را تشکیل می دهد ولی ای جز از اهمیت اساسی برخوردار استکه رابط کاربر و سیستم عامل می باشد و در شکل 1 مشهود است.
این ساختار کلی شبیه به ساختار PC-DOS است. Kernal یا هسته مرکزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشکیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مرکزی و قدرت بسیار بیشتر پوسته های یونیکس است. اولا هر سیستم یونیکس دارای چند پوسته است که کاربر می تواند هر کدام را که بخواهد انتخاب کند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر کدام از این پوسته ها قابلیت های متفاوتی دارند.
یونیکس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می کند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسک سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیکس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم را در آن واحد اجرارکند.
یونیکس برای برقراری ارتباط بین عملیات مختلف سیستم روشهای بسیار جالبی را در اختیار کاربران قرار می دهد. استفاده از حافظه به اشتراک گذارده شده، خط لوله ها کنترل کنندههای خط و انتقال پیام از روشهایی هستند که دو یا چند برنامه درحال اجرا می توانند با هم ارتباط برقرار کنند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 12 کیلو بایت |
تعداد صفحات فایل | 7 |
هوش مصنوعی چیست ؟
« هوش مصنوعی، دانش ساختن ماشین ها یا برنامههای هوشمند است.
همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمیآید،حداقل به دو سؤال باید پاسخ داد:
1ـ هوشمندی چیست؟
2ـ برنامههای هوشمند، چه نوعی از برنامهها هستند؟
تعریف دیگری که از هوش مصنوعی میتوان ارائه داد به قرار زیر است:
« هوش مصنوعی، شاخهایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک (Perception)، استدلال(reasoning) و یادگیری(learning) را بررسی کرده و سیستمی جهت انجام چنین اعمالی ارائه میدهد.»
و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:
«هوش مصنوعی، مطالعه روشهایی است برای تبدیل کامپیوتر به ماشینی که بتواند اعمال انجام شده توسط انسان را انجام دهد.»
به این ترتیب میتوان دید که دو تعریف آخر کاملاً دو چیز را در تعریف نخست واضح کردهاند.
1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.
2ـ ابزار یا ماشینی که قرار است محمل هوشمندی باشد یا به انسان شبیه شود، کامپیوتر است.
هر دوی این نکات کماکان مبهم و قابل پرسشند. آیا تنها این نکته که هوشمندترین موجودی که میشناسیم، انسان است کافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نکته کاملاً واضح است که بعضی جنبههای ادراک انسان همچون دیدن و شنیدن کاملاً ضعیفتر از موجودات دیگر است.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 21 |
تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند. اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هکرها قرار خواهد گرفت.
بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت میگیرد مابقی قفل شکلهای پیچیده کامپیوتری میباشند، و با نگاه اجمالی به عناوین خبری میتوان دید که تعداد آنها روبه افزایش میباشد. سالهای اخیر، بانکهای بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند به طوری که هکرها توانستهاند به اطلاعات دستهبندی شدهای در مورد حسابهای مشتریان بانکها دسترسی پیدا نمایند.
هکرها شماره کارتهای اعتباری سایتهای مالی و اعتباری میدزدند اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکنند، از شرکتهای تجاری الکترونیکی، بنگاههای خبری، و سایتهای داد و ستد الکترونیکی اخاذی مینمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند. هکرها در شرکت بزرگ کامپیوتری در بریتانیا قفل سیستم ایمنی را شکسته و پس از دسترسی به اصل برنامه اینده شرکت را به مخاطره انداختند و این داستان هنوز ادامه دارد .
دنیای کامپیوتر و عصر طلایی حمله کامپیوتری
در چندین دهه گذشته جامعه ما سریعا و بسیار به تکنولوژی وابسته شده است . اکنون قسمت عمده ای از مردم سراسر دنیا تقریبا تمام کامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده شخصی در کل روز از تلفن های اعتباری و کارتی استفاده می نمایند ، این تکنولوژی روی سر فصلها و اقتصاد ما نیز حکم فرما می باشد .
شاید به این نکته واقف باشید که پشت تکنولوژی کامپیوتری و شبکه ها عیوب بسیاری وجود دارد . با این عیوب هکرها می تواند داده ها را سرقت ببرند ، یا باعث بروز آسیب دیدن سیستم شوند .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 31 کیلو بایت |
تعداد صفحات فایل | 31 |
SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه میدهد.
آژانس پلیس ملی وجود بیست مورد از شبکههای آلوده شده به این ویروس را در سراسر جهان تایید میکند. این ویروس جدید برای ارسال هرزنامهها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این کامپیوترها در ژاپن نبودهاند.
یک مورد از این شبکهها موجب آلوده شدن 2500 کامپیوتر در ژاپن و 30000 کامپیوتر در سایر کشورها گشته است.
این ویروس شبکههایی از کامپیوترهای آلوده را برای افزایش حملات خود به وب سایتها ایجاد میکند.
حملاتی که توسط هرزنامهها و یا دادههای نامعتبر صورت میگیرند، میتوانند کامپیوترهای دیگر را از کار انداخته و وب سایتهای مورد نظر را بیش از اندازه بارگذاری کرده و آنها را به سوی حمله و تخریب سایر کامپیوترها و شبکهها هدایت کنند.
انتظار ویروسها برای رسیدن روز ولنتاین!
14 فوریه روز ولنتاین است. بدون شک هکرها یک بار دیگر منتظر این روز هستند که کدهای مخرب خود را در غالب نامه های عاشقانه و یا کارت پستالهای تبریک این روز، منتشر می کنند.
از میان نمونه های قبلی که برای این روز بخصوص طراحی شده بود می توان ویروس
I love you را نام برد که سرعت انتشار و تخریب آن از بقیه بیشتر بود.
البته امسال یکی از کرم های اینترنتی مربوط به این روز به نام Mydoom.AK که ظاهرا از سایر اعضای گروه خود عجول تر بوده است، اخیرا با موضوع Happy Valentine's day یا Valentine's day و از طریق ایمیل شیوع یافته است. این کرم اینترنتی پس از ورود به سیستم ، فعالیت نرم افزار آنتی ویروس را مختل می کند و راه را برای نفوذ سایر بدافزارها باز می کند.
به گفته لوئیز کرونز، مدیر لابراتوار آنتی ویروس پاندا، روز ولنتاین همیشه مورد علاقه هکرها بوده است. احتمالا به این دلیل که استفاده از کلماتی چون دوست داشتن ، عشق و ارسال کارت های تبریک آلوده از آسان ترین روش های مهندسی اجتماعی برای فریب دادن کاربران است. با این حال، با داشتن یک آنتی ویروس خوب که کلیه ایمیل ها را بدون در نظر گرفتن فرستنده، اسکن کند، به راحتی می توان این تکنیک هکرها را شناسائی کرد.
موارد زیر نمونه هایی از این بدافزارها هستند که برای روز ولنتاین طراحی شده بودند:
Loveletter.CDیا Cartolina: کرم اینترنتی بود که به همراه یک نامه و با ضمیمه CARTOLINA.VBS منتشر شد. موضوع این نامه عبارت ایتالیایی “C'è una cartolina per te!” بود و متنی که در نامه نوشته شده بود عبارت زیر بود:
Ciao, un tuo amico ti ha spedito una cartolina virtuale... mooolto particolare!”.
Verona کرم اینترنتی دیگری از این گروه است که از طریق ایمیل منتشر می شود. این کرم از طریق آدرسهای ایمیلی که در سیستم آلوده شده وجود دارند با دو ضمیمه به نامهای MYJULIET.CHM و MYROMEO.EXE خود را منتشر می کند. این نامه همچنین شامل یک کد HTML می باشد که باعث انتشار این کد حتی با Preview کردن می شود.. موضوع این ایمیل بصورت تصادفی انتخاب می شود که بیشتر شامل عبارات :"I Love You:)" یا Romeo & Juliet است. .
San از خطرناکترین کرم های اینترنتی است. این کرم عملیات مخرب زیر را در سیستم انجام می دهد:
1- نام دایرکتوری های سیستم را تغییر دهد و به آخر آنها عبارت
2- Happysanvalentine را اضافه کند.
2- فایلهایی را از دایرکتوری اصلی سیستم حذف می کند.
3- برای تلفنهای موبایل پیغام ولنتاین مبارک می فرستد وبه آنها پیشنهاد بازدید از یک وب سایت را می دهد . اگر کاربر از وب پیچ مذکور دیدن کند فایل LOVEDAY14-B.HTA بطور اتوماتیک همراه با کدهای ویروسی در دایرکتوری C:WINDOWSSYSTEM سیستمش ایجاد می شود.